FHE против ZK против MPC

СреднийAug 06, 2024
В этой статье сравниваются три технологии шифрования: Полностью гомоморфное шифрование (FHE), Доказательства на нользнание (ZK) и Многопартийные вычисления (MPC), объясняя их соответствующие механизмы и роли в приложениях блокчейн.
FHE против ZK против MPC

В прошлый раз мы анализировали, как работает технология полностью гомоморфного шифрования (FHE).

Однако многие люди все еще путают FHE с ZK и MPC технологиями шифрования. Поэтому этот второй поток планирует подробно сравнить эти три технологии:

FHE против ZK против MPC

Сначала давайте начнем с самых базовых вопросов:

  • Что это за три технологии?
  • Как они работают?
  • Как они функционируют в приложениях блокчейн?

1. Доказательства с нулевым разглашением информации (ZK): акцент на «доказательстве без раскрытия»

Доказательства с нулевым разглашением (ZK) направлены на проверку правдивости информации без раскрытия конкретных деталей.

Построенная на прочных криптографических основах, ZK позволяет Алисе доказать Бобу, что она знает секрет, не раскрывая никакой информации о самом секрете.

Представьте себе ситуацию, в которой Алиса хочет доказать свою платежеспособность Бобу, сотруднику по прокату автомобилей, не предоставляя свои банковские выписки. В этом случае «кредитный рейтинг» от ее банка или платежного приложения выступает в качестве ее доказательства без разглашения информации.

Алиса доказывает свою хорошую кредитную историю Бобу, не раскрывая деталей своего счета, демонстрируя концепцию доказательства нулевого знания.

В приложениях блокчейн возьмем пример приватной монеты Zcash:

Когда Алиса отправляет кому-то средства, она хочет остаться анонимной, доказывая, что у нее есть право переводить эти монеты (чтобы предотвратить двойную трату). Для этого ей нужно сгенерировать доказательство ZK.

Боб, майнер, видит этот доказательство и может добавить транзакцию в блокчейн, не зная личность Алисы (т.е. у него нет никаких сведений о личности Алисы).

2. Многопартийные вычисления (MPC): акцент на «Как вычислять без разглашения»

Многостороннее вычисление (MPC) направлено на обеспечение возможности совместного безопасного вычисления функции несколькими участниками без раскрытия их чувствительных входных данных.

Эта технология позволяет нескольким сторонам (например, Алисе, Бобу и Кэрол) совместно выполнять вычислительную задачу, не раскрывая свои входные данные.

Например, если Алиса, Боб и Кэрол хотят рассчитать свою среднюю зарплату, не раскрывая свои индивидуальные зарплаты, как они могут это сделать?

Каждый человек может разделить свою зарплату на три части и обменять две части с другими. Затем они складывают полученные числа и делят сумму.

Наконец, они объединяют три суммы, чтобы найти общую сумму и рассчитать среднее, не раскрывая точную зарплату других.

В криптоиндустрии кошельки MPC используют эту технологию.

Например, в простых кошельках MPC, запущенных Binance или Bybit, пользователям больше не нужно хранить 12 мнемонических фраз. Вместо этого, закрытый ключ разбивается на 2/2 части мультиподписи: одна часть на телефоне пользователя, одна часть в облаке и одна часть с биржей.

Если пользователь потеряет свой телефон, облако и биржа могут восстановить кошелек.

Для повышения безопасности некоторые кошельки MPC могут поддерживать включение более третьих сторон для защиты фрагментов приватного ключа.

Таким образом, на основе криптографии MPC несколько сторон могут безопасно использовать приватный ключ, не нуждаясь в доверии друг к другу.

3. Полностью гомоморфное шифрование (FHE): акцент на «Как зашифровать для внешнего подрядчика»

Как я упоминал в предыдущей теме, полностью гомоморфное шифрование (FHE) применяется в сценариях, где конфиденциальные данные должны быть зашифрованы таким образом, чтобы они могли быть обработаны ненадежными третьими лицами, гарантируя, что только владелец данных может расшифровать окончательный результат.

Ссылка на предыдущую ветку: https://x.com/0x_Todd/status/1810989860620226900

Например, Алисе не хватает вычислительной мощности и она полагается на Боба для вычислений, но не хочет раскрывать сырые данные Бобу. Поэтому она шифрует исходные данные с помощью шума (используя гомоморфное сложение/умножение), использует вычислительную мощность Боба для обработки зашифрованных данных, а затем сама расшифровывает результат. Боб остается неосведомленным о фактическом содержании.

Представьте обработку чувствительных данных, таких как медицинские записи или личная финансовая информация в облачной вычислительной среде. Здесь крайне важна полностью гомоморфная шифрование, так как оно позволяет сохранять данные в зашифрованном виде на протяжении всего процесса обработки, обеспечивая безопасность данных и соответствуя нормативным актам о конфиденциальности.

Ранее мы сосредоточились на том, почему индустрии искусственного интеллекта нужна FHE. Теперь давайте исследуем применение FHE в криптовалютной индустрии.

Например, есть проект под названием Mind Network (@mindnetwork_xyz), которая получила Ethereum Grant и является частью Binance Incubator. Он решает проблему, присущую механизму Proof of Stake (PoS):

В протоколах PoS, таких как Ethereum, с более чем 1 миллионом валидаторов, проблем не так много. Однако у меньших проектов возникают проблемы, поскольку майнеры склонны к лени.

Почему так происходит? Теоретически узлы должны добросовестно проверять правильность каждой транзакции. Однако в меньших PoS-протоколах с меньшим количеством узлов и многими «большими узлами» некоторые меньшие PoS-узлы могут обнаружить, что им проще скопировать результаты больших узлов, чем выполнять работу самостоятельно.

Это, безусловно, приводит к значительной централизации.

Кроме того, сценарии голосования проявляют схожее поведение "следования".

Например, на голосовании в MakerDAO A16Z держал значительное количество токенов MKR, что часто определяло результат протоколов. После голосования A16Z более мелкие держатели токенов не имели выбора, кроме как следовать или воздерживаться, не отражая истинное общественное мнение.

Итак, Mind Network использует технологию FHE:

Узлы PoS могут выполнять проверку блоков, используя мощность машины, не зная ответов друг друга, что не позволяет узлам PoS копировать работу друг друга.

или

Позвольте избирателям рассчитывать результаты голосования через платформу голосования, не зная намерений друг друга, предотвращая последующее голосование.

Это одно из важных применений FHE в блокчейне.

Поэтому для реализации этой функциональности Mind также нужно перестроить протокол повторного ставки. Поскольку сам EigenLayer в будущем будет предоставлять услуги "аутсорсинговых узлов" для некоторых маленьких блокчейнов, его сочетание с FHE может значительно улучшить безопасность сетей PoS или голосования.

Используя неполное сравнение, внедрение Eigen+Mind небольшими блокчейнами напоминает небольшую страну, привлекающую иностранные войска для управления внутренними делами, которые они не могут решить самостоятельно.

Это один из ключевых отличительных признаков Mind в пространстве PoS/Re-staking по сравнению с Renzo и Puffer. Mind Network, начавшаяся позже Renzo и Puffer, недавно запустила свою основную сеть, и это не так интенсивно, как летом Re-taking.

Конечно, Mind Network также предоставляет услуги в сфере искусственного интеллекта, такие как использование технологии FHE для шифрования данных, подаваемых на искусственный интеллект, что позволяет искусственному интеллекту учиться и обрабатывать эти данные, не зная исходных данных. Типичным случаем является сотрудничество с подсетью Bittensor.

Вывод

Хотя ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) и FHE (Fully Homomorphic Encryption) являются передовыми технологиями шифрования, разработанными для защиты конфиденциальности и безопасности данных, они различаются по сценариям применения и технической сложности:

Сценарии применения:

ZK (Zero-Knowledge Proof): Фокусируется на "как доказать". Оно обеспечивает способ для одной стороны доказать другой, что определенная информация является правильной, не раскрывая никакой дополнительной информации. Эта технология особенно полезна при проверке разрешений или подлинности.

MPC (Multi-Party Computation): Фокусируется на "как вычислить". Позволяет нескольким участникам совместно выполнять вычисления, не раскрывая своих отдельных входных данных. Это полезно в сценариях, где требуется сотрудничество в области данных, при этом защищая конфиденциальность данных каждой стороны, например, при межинституциональном анализе данных и финансовых аудитах.

FHE (Fully Homomorphic Encryption): Сосредотачивается на «как зашифровать». Это позволяет делегировать сложные вычисления, сохраняя данные зашифрованными во все времена. Это особенно важно для облачных вычислений/искусственного интеллекта, позволяя пользователям безопасно обрабатывать чувствительные данные в облачной среде.

Техническая сложность:

ZK (Доказательство Знания Нуля): Несмотря на свою теоретическую мощь, разработка эффективных и легко реализуемых протоколов доказательства нулевого знания может быть очень сложной и требует глубоких математических и программистских навыков, таких как понимание различных «схем», которые часто непонятны большинству людей.

MPC (Multi-Party Computation): Для реализации MPC требуется решение проблем синхронизации и эффективности коммуникации. Особенно когда участвует много участников, издержки координации и вычислительные издержки могут быть очень высокими.

FHE (Полностью гомоморфное шифрование): FHE сталкивается с значительными проблемами в вычислительной эффективности. Алгоритмы шифрования достаточно сложны, с практическими моделями, ставшими доступными только в 2009 году. Несмотря на свою теоретическую привлекательность, высокая вычислительная сложность и затраты времени в реальных приложениях остаются основными препятствиями.

Честно говоря, обеспечение безопасности данных и защита личной конфиденциальности, на которых мы полагаемся, сталкиваются с беспрецедентными вызовами. Представьте себе, что бы произошло, если бы у нас не было технологий шифрования - наши текстовые сообщения, детали доставки еды и информация о покупках в Интернете были бы полностью обнаружены, как дом без замка, в который может войти любой.

Я надеюсь, что это поможет тем, кто запутался в этих трех концепциях, четко различить эти топовые криптографические технологии.

Disclaimer:

  1. Эта статья перепечатана с [0xТодд]. Все авторские права принадлежат оригинальному автору [0xТодд]. Если есть возражения против этой публикации, пожалуйста, свяжитесь со Gate Learnкоманда и они оперативно это решат.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнением автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

FHE против ZK против MPC

СреднийAug 06, 2024
В этой статье сравниваются три технологии шифрования: Полностью гомоморфное шифрование (FHE), Доказательства на нользнание (ZK) и Многопартийные вычисления (MPC), объясняя их соответствующие механизмы и роли в приложениях блокчейн.
FHE против ZK против MPC

В прошлый раз мы анализировали, как работает технология полностью гомоморфного шифрования (FHE).

Однако многие люди все еще путают FHE с ZK и MPC технологиями шифрования. Поэтому этот второй поток планирует подробно сравнить эти три технологии:

FHE против ZK против MPC

Сначала давайте начнем с самых базовых вопросов:

  • Что это за три технологии?
  • Как они работают?
  • Как они функционируют в приложениях блокчейн?

1. Доказательства с нулевым разглашением информации (ZK): акцент на «доказательстве без раскрытия»

Доказательства с нулевым разглашением (ZK) направлены на проверку правдивости информации без раскрытия конкретных деталей.

Построенная на прочных криптографических основах, ZK позволяет Алисе доказать Бобу, что она знает секрет, не раскрывая никакой информации о самом секрете.

Представьте себе ситуацию, в которой Алиса хочет доказать свою платежеспособность Бобу, сотруднику по прокату автомобилей, не предоставляя свои банковские выписки. В этом случае «кредитный рейтинг» от ее банка или платежного приложения выступает в качестве ее доказательства без разглашения информации.

Алиса доказывает свою хорошую кредитную историю Бобу, не раскрывая деталей своего счета, демонстрируя концепцию доказательства нулевого знания.

В приложениях блокчейн возьмем пример приватной монеты Zcash:

Когда Алиса отправляет кому-то средства, она хочет остаться анонимной, доказывая, что у нее есть право переводить эти монеты (чтобы предотвратить двойную трату). Для этого ей нужно сгенерировать доказательство ZK.

Боб, майнер, видит этот доказательство и может добавить транзакцию в блокчейн, не зная личность Алисы (т.е. у него нет никаких сведений о личности Алисы).

2. Многопартийные вычисления (MPC): акцент на «Как вычислять без разглашения»

Многостороннее вычисление (MPC) направлено на обеспечение возможности совместного безопасного вычисления функции несколькими участниками без раскрытия их чувствительных входных данных.

Эта технология позволяет нескольким сторонам (например, Алисе, Бобу и Кэрол) совместно выполнять вычислительную задачу, не раскрывая свои входные данные.

Например, если Алиса, Боб и Кэрол хотят рассчитать свою среднюю зарплату, не раскрывая свои индивидуальные зарплаты, как они могут это сделать?

Каждый человек может разделить свою зарплату на три части и обменять две части с другими. Затем они складывают полученные числа и делят сумму.

Наконец, они объединяют три суммы, чтобы найти общую сумму и рассчитать среднее, не раскрывая точную зарплату других.

В криптоиндустрии кошельки MPC используют эту технологию.

Например, в простых кошельках MPC, запущенных Binance или Bybit, пользователям больше не нужно хранить 12 мнемонических фраз. Вместо этого, закрытый ключ разбивается на 2/2 части мультиподписи: одна часть на телефоне пользователя, одна часть в облаке и одна часть с биржей.

Если пользователь потеряет свой телефон, облако и биржа могут восстановить кошелек.

Для повышения безопасности некоторые кошельки MPC могут поддерживать включение более третьих сторон для защиты фрагментов приватного ключа.

Таким образом, на основе криптографии MPC несколько сторон могут безопасно использовать приватный ключ, не нуждаясь в доверии друг к другу.

3. Полностью гомоморфное шифрование (FHE): акцент на «Как зашифровать для внешнего подрядчика»

Как я упоминал в предыдущей теме, полностью гомоморфное шифрование (FHE) применяется в сценариях, где конфиденциальные данные должны быть зашифрованы таким образом, чтобы они могли быть обработаны ненадежными третьими лицами, гарантируя, что только владелец данных может расшифровать окончательный результат.

Ссылка на предыдущую ветку: https://x.com/0x_Todd/status/1810989860620226900

Например, Алисе не хватает вычислительной мощности и она полагается на Боба для вычислений, но не хочет раскрывать сырые данные Бобу. Поэтому она шифрует исходные данные с помощью шума (используя гомоморфное сложение/умножение), использует вычислительную мощность Боба для обработки зашифрованных данных, а затем сама расшифровывает результат. Боб остается неосведомленным о фактическом содержании.

Представьте обработку чувствительных данных, таких как медицинские записи или личная финансовая информация в облачной вычислительной среде. Здесь крайне важна полностью гомоморфная шифрование, так как оно позволяет сохранять данные в зашифрованном виде на протяжении всего процесса обработки, обеспечивая безопасность данных и соответствуя нормативным актам о конфиденциальности.

Ранее мы сосредоточились на том, почему индустрии искусственного интеллекта нужна FHE. Теперь давайте исследуем применение FHE в криптовалютной индустрии.

Например, есть проект под названием Mind Network (@mindnetwork_xyz), которая получила Ethereum Grant и является частью Binance Incubator. Он решает проблему, присущую механизму Proof of Stake (PoS):

В протоколах PoS, таких как Ethereum, с более чем 1 миллионом валидаторов, проблем не так много. Однако у меньших проектов возникают проблемы, поскольку майнеры склонны к лени.

Почему так происходит? Теоретически узлы должны добросовестно проверять правильность каждой транзакции. Однако в меньших PoS-протоколах с меньшим количеством узлов и многими «большими узлами» некоторые меньшие PoS-узлы могут обнаружить, что им проще скопировать результаты больших узлов, чем выполнять работу самостоятельно.

Это, безусловно, приводит к значительной централизации.

Кроме того, сценарии голосования проявляют схожее поведение "следования".

Например, на голосовании в MakerDAO A16Z держал значительное количество токенов MKR, что часто определяло результат протоколов. После голосования A16Z более мелкие держатели токенов не имели выбора, кроме как следовать или воздерживаться, не отражая истинное общественное мнение.

Итак, Mind Network использует технологию FHE:

Узлы PoS могут выполнять проверку блоков, используя мощность машины, не зная ответов друг друга, что не позволяет узлам PoS копировать работу друг друга.

или

Позвольте избирателям рассчитывать результаты голосования через платформу голосования, не зная намерений друг друга, предотвращая последующее голосование.

Это одно из важных применений FHE в блокчейне.

Поэтому для реализации этой функциональности Mind также нужно перестроить протокол повторного ставки. Поскольку сам EigenLayer в будущем будет предоставлять услуги "аутсорсинговых узлов" для некоторых маленьких блокчейнов, его сочетание с FHE может значительно улучшить безопасность сетей PoS или голосования.

Используя неполное сравнение, внедрение Eigen+Mind небольшими блокчейнами напоминает небольшую страну, привлекающую иностранные войска для управления внутренними делами, которые они не могут решить самостоятельно.

Это один из ключевых отличительных признаков Mind в пространстве PoS/Re-staking по сравнению с Renzo и Puffer. Mind Network, начавшаяся позже Renzo и Puffer, недавно запустила свою основную сеть, и это не так интенсивно, как летом Re-taking.

Конечно, Mind Network также предоставляет услуги в сфере искусственного интеллекта, такие как использование технологии FHE для шифрования данных, подаваемых на искусственный интеллект, что позволяет искусственному интеллекту учиться и обрабатывать эти данные, не зная исходных данных. Типичным случаем является сотрудничество с подсетью Bittensor.

Вывод

Хотя ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) и FHE (Fully Homomorphic Encryption) являются передовыми технологиями шифрования, разработанными для защиты конфиденциальности и безопасности данных, они различаются по сценариям применения и технической сложности:

Сценарии применения:

ZK (Zero-Knowledge Proof): Фокусируется на "как доказать". Оно обеспечивает способ для одной стороны доказать другой, что определенная информация является правильной, не раскрывая никакой дополнительной информации. Эта технология особенно полезна при проверке разрешений или подлинности.

MPC (Multi-Party Computation): Фокусируется на "как вычислить". Позволяет нескольким участникам совместно выполнять вычисления, не раскрывая своих отдельных входных данных. Это полезно в сценариях, где требуется сотрудничество в области данных, при этом защищая конфиденциальность данных каждой стороны, например, при межинституциональном анализе данных и финансовых аудитах.

FHE (Fully Homomorphic Encryption): Сосредотачивается на «как зашифровать». Это позволяет делегировать сложные вычисления, сохраняя данные зашифрованными во все времена. Это особенно важно для облачных вычислений/искусственного интеллекта, позволяя пользователям безопасно обрабатывать чувствительные данные в облачной среде.

Техническая сложность:

ZK (Доказательство Знания Нуля): Несмотря на свою теоретическую мощь, разработка эффективных и легко реализуемых протоколов доказательства нулевого знания может быть очень сложной и требует глубоких математических и программистских навыков, таких как понимание различных «схем», которые часто непонятны большинству людей.

MPC (Multi-Party Computation): Для реализации MPC требуется решение проблем синхронизации и эффективности коммуникации. Особенно когда участвует много участников, издержки координации и вычислительные издержки могут быть очень высокими.

FHE (Полностью гомоморфное шифрование): FHE сталкивается с значительными проблемами в вычислительной эффективности. Алгоритмы шифрования достаточно сложны, с практическими моделями, ставшими доступными только в 2009 году. Несмотря на свою теоретическую привлекательность, высокая вычислительная сложность и затраты времени в реальных приложениях остаются основными препятствиями.

Честно говоря, обеспечение безопасности данных и защита личной конфиденциальности, на которых мы полагаемся, сталкиваются с беспрецедентными вызовами. Представьте себе, что бы произошло, если бы у нас не было технологий шифрования - наши текстовые сообщения, детали доставки еды и информация о покупках в Интернете были бы полностью обнаружены, как дом без замка, в который может войти любой.

Я надеюсь, что это поможет тем, кто запутался в этих трех концепциях, четко различить эти топовые криптографические технологии.

Disclaimer:

  1. Эта статья перепечатана с [0xТодд]. Все авторские права принадлежат оригинальному автору [0xТодд]. Если есть возражения против этой публикации, пожалуйста, свяжитесь со Gate Learnкоманда и они оперативно это решат.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнением автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!