FHE vs. ZK vs. MPC

IntermedioAug 06, 2024
Este artículo compara tres tecnologías de cifrado: Cifrado Homomórfico Total (FHE), Pruebas de Conocimiento Cero (ZK) y Computación de Partes Múltiples (MPC), explicando sus respectivos mecanismos y roles en aplicaciones de blockchain.
FHE vs. ZK vs. MPC

La última vez, analizamos cómo funciona la tecnología de cifrado completamente homomórfico (FHE).

Sin embargo, muchas personas todavía confunden la tecnología de encriptación FHE con ZK y MPC. Por lo tanto, este segundo hilo planea comparar estas tres tecnologías en detalle:

FHE vs. ZK vs. MPC

Primero, comencemos con las preguntas más básicas:

  • ¿Cuáles son estas tres tecnologías?
  • ¿Cómo funcionan?
  • ¿Cómo funcionan en aplicaciones de blockchain?

1. Pruebas de Conocimiento Cero (ZK): Enfatizando la 'Prueba Sin Divulgación'

Las Pruebas de Conocimiento Cero (MPC) se centran en verificar la verdad de la información sin revelar detalles específicos.

Construido sobre bases criptográficas sólidas, ZK permite a Alice demostrar a Bob que ella conoce un secreto sin revelar ninguna información sobre el secreto en sí mismo.

Imagina un escenario en el que Alice desea demostrar su solvencia crediticia a Bob, un empleado de alquiler de coches, sin proporcionar sus extractos bancarios. En este caso, la "puntuación de crédito" de su banco o aplicación de pago actúa como su prueba de conocimiento cero.

Alice demuestra su buen historial crediticio a Bob sin revelar los detalles de su cuenta, demostrando el concepto de prueba de conocimiento cero.

En las aplicaciones de blockchain, toma el ejemplo de la moneda privada Zcash:

Cuando Alice envía fondos a alguien, quiere permanecer en el anonimato mientras demuestra que tiene derecho a transferir esas monedas (para evitar el doble gasto). Necesita generar una prueba de ZK para esto.

Bob, el minero, ve esta prueba y puede agregar la transacción a la cadena de bloques sin conocer la identidad de Alice (es decir, no tiene conocimiento de la identidad de Alice).

2. Computación de varias partes (MPC): Enfatizando 'Cómo calcular sin revelar'

La Computación de Multi-Partes (MPC) se centra en permitir a múltiples participantes calcular de forma segura una función juntos sin revelar sus entradas sensibles.

Esta tecnología permite a múltiples partes (por ejemplo, Alice, Bob y Carol) realizar conjuntamente una tarea de cálculo sin que ninguna parte revele sus datos de entrada.

Por ejemplo, si Alice, Bob y Carol quieren calcular su salario promedio sin revelar sus salarios individuales, ¿cómo pueden hacerlo?

Cada persona puede dividir su salario en tres partes y intercambiar dos partes con los demás. Luego suman los números recibidos y comparten la suma.

Finalmente, combinan las tres sumas para encontrar el total y calcular el promedio, sin que nadie conozca el salario exacto de los demás.

En la industria de las criptomonedas, las carteras MPC utilizan esta tecnología.

Por ejemplo, en las carteras MPC simples lanzadas por Binance o Bybit, los usuarios ya no necesitan almacenar 12 frases mnemónicas. En cambio, la clave privada se divide en partes de firma múltiple 2/2: una parte en el teléfono del usuario, una parte en la nube y una parte con el intercambio.

Si un usuario pierde su teléfono, la nube y el intercambio pueden recuperar la billetera.

Para mayor seguridad, algunas billeteras MPC pueden admitir la inclusión de más terceros para proteger los fragmentos de clave privada.

Por lo tanto, basado en la criptografía MPC, múltiples partes pueden usar de manera segura la clave privada sin necesidad de confiar entre sí.

3. Cifrado totalmente homomórfico (FHE): Énfasis en "Cómo cifrar para la subcontratación"

Como mencioné en mi hilo anterior, el cifrado totalmente homomórfico (FHE) se aplica a escenarios donde los datos sensibles deben cifrarse de tal manera que puedan ser procesados por terceros no confiables, asegurando que solo el propietario de los datos pueda descifrar el resultado final.

Enlace del hilo anterior: https://x.com/0x_Todd/status/1810989860620226900

Por ejemplo, Alice carece de potencia de cálculo y depende de Bob para el cálculo, pero no quiere revelar los datos originales a Bob. Por lo tanto, encripta los datos originales con ruido (usando adición/multiplicación homomórfica), utiliza la potencia de cálculo de Bob para procesar los datos encriptados y luego desencripta el resultado ella misma. Bob permanece ajeno al contenido real.

Imagina procesar datos sensibles como registros médicos o información financiera personal en un entorno de computación en la nube. El FHE es crucial aquí ya que permite que los datos permanezcan encriptados durante todo el proceso, protegiendo la seguridad de los datos y cumpliendo con las regulaciones de privacidad.

Anteriormente, nos enfocamos en por qué la industria de IA necesita FHE. Ahora, exploremos las aplicaciones de FHE en la industria de criptomonedas.

Por ejemplo, hay un proyecto llamado Mind Network (@mindnetwork_xyz) , que recibió una subvención de Ethereum y es parte del Incubador de Binance. Aborda un problema inherente en el mecanismo de Prueba de Participación (PoS):

En los protocolos de PoS como Ethereum, con más de 1 millón de validadores, no hay mucho problema. Sin embargo, los proyectos más pequeños enfrentan problemas ya que los mineros tienden a ser perezosos.

¿Por qué es así? Teóricamente, los nodos deben verificar diligentemente la validez de cada transacción. Sin embargo, en protocolos PoS más pequeños con menos nodos y muchos 'nodos grandes', algunos nodos PoS más pequeños podrían encontrar más fácil copiar los resultados de nodos más grandes en lugar de hacer el trabajo ellos mismos.

Esto sin duda conduce a una centralización significativa.

Además, los escenarios de votación exhiben un comportamiento similar de "seguimiento".

Por ejemplo, en la votación de MakerDAO, A16Z tenía una cantidad significativa de tokens MKR, lo que a menudo determinaba el resultado de los protocolos. Después de que A16Z votara, los titulares de tokens más pequeños no tenían más opción que seguir o abstenerse, sin reflejar la verdadera opinión pública.

Entonces, Mind Network utiliza la tecnología FHE:

Los nodos PoS pueden completar la validación de bloques utilizando la potencia de la máquina sin conocer las respuestas de los demás, lo que evita que los nodos PoS copien el trabajo de los demás.

o

Permita a los votantes calcular los resultados de la votación a través de la plataforma de votación sin conocer las intenciones de voto de los demás, evitando la votación de seguimiento.

Esta es una de las aplicaciones importantes de FHE en blockchain.

Por lo tanto, para lograr esta funcionalidad, Mind también necesita reconstruir un protocolo de replanteo. Dado que EigenLayer proporcionará servicios de "nodo subcontratado" para algunas cadenas de bloques pequeñas en el futuro, combinarlo con FHE puede mejorar significativamente la seguridad de las redes PoS o la votación.

Usar una analogía imperfecta, las pequeñas cadenas de bloques que introducen Eigen+Mind son algo así como un pequeño país que trae tropas extranjeras para manejar asuntos internos que no pueden manejar por sí mismos.

Esto representa uno de los diferenciadores clave para Mind en el espacio de PoS/Re-staking en comparación con Renzo y Puffer. Mind Network, habiendo comenzado más tarde que Renzo y Puffer, ha lanzado recientemente su mainnet, y no es tan intenso como durante el verano de Re-taking.

Por supuesto, Mind Network también ofrece servicios en el sector de IA, como el uso de la tecnología FHE para encriptar los datos alimentados a la IA, permitiendo que la IA aprenda y procese estos datos sin conocer los datos originales. Un caso típico incluye la colaboración con la subred de Bittensor.

Conclusión

Aunque ZK (Prueba de conocimiento cero), MPC (Cómputo multipartito) y FHE (Cifrado completamente homomórfico) son tecnologías avanzadas de cifrado diseñadas para proteger la privacidad y seguridad de los datos, difieren en los escenarios de aplicación y la complejidad técnica:

Escenarios de aplicación:

ZK (Prueba de conocimiento cero): Se centra en "cómo probar". Proporciona una forma para que una parte demuestre a otra que cierta información es correcta sin revelar información adicional. Esta tecnología es particularmente útil al verificar permisos o identidad.

MPC (Multi-Party Computation): Se centra en "cómo calcular". Permite que múltiples participantes realicen conjuntamente cálculos sin revelar sus entradas individuales. Esto es útil en escenarios donde se necesita cooperación de datos mientras se protege la privacidad de los datos de cada parte, como en análisis de datos entre instituciones y auditorías financieras.

FHE (Fully Homomorphic Encryption): Se centra en "cómo cifrar". Permite eliminar cálculos complejos manteniendo los datos cifrados en todo momento. Esto es especialmente importante para los servicios de computación en la nube/IA, ya que permite a los usuarios procesar datos confidenciales de forma segura en un entorno de nube.

Complejidad técnica:

ZK (Prueba de conocimiento cero): Si bien teóricamente poderosos, el diseño de protocolos de prueba de conocimiento cero efectivos y fáciles de implementar puede ser muy complejo, requiriendo habilidades matemáticas y de programación profundas, como comprender varios "circuitos" que a menudo son incomprensibles para la mayoría de las personas.

MPC (Multi-Party Computation): Implementar MPC requiere resolver problemas de sincronización y eficiencia de comunicación. Especialmente cuando hay muchos participantes, los costos de coordinación y la sobrecarga computacional pueden ser muy altos.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafíos significativos en eficiencia computacional. Los algoritmos de encriptación son bastante complejos, con modelos prácticos que solo se hicieron disponibles en 2009. A pesar de su atractivo teórico, la alta complejidad computacional y los costos de tiempo en aplicaciones reales siguen siendo obstáculos importantes.

Honestamente, la seguridad de datos y la protección de la privacidad personal en la que confiamos están enfrentando desafíos sin precedentes. Imagina si no tuviéramos tecnologías de encriptación: nuestros mensajes de texto, detalles de entrega de alimentos e información de compras en línea estarían completamente expuestos, como una casa sin cerradura donde cualquiera puede entrar a voluntad.

Espero que esto ayude a aquellos que están confundidos acerca de estos tres conceptos a distinguir claramente estas tecnologías criptográficas superiores.

Aviso legal:

  1. Este artículo ha sido reimpreso de [.0xTodd]. Todos los derechos de autor pertenecen al autor original [0xTodd] Si hay objeciones a esta reimpresión, por favor contacte el Gate Learnel equipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad por responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

FHE vs. ZK vs. MPC

IntermedioAug 06, 2024
Este artículo compara tres tecnologías de cifrado: Cifrado Homomórfico Total (FHE), Pruebas de Conocimiento Cero (ZK) y Computación de Partes Múltiples (MPC), explicando sus respectivos mecanismos y roles en aplicaciones de blockchain.
FHE vs. ZK vs. MPC

La última vez, analizamos cómo funciona la tecnología de cifrado completamente homomórfico (FHE).

Sin embargo, muchas personas todavía confunden la tecnología de encriptación FHE con ZK y MPC. Por lo tanto, este segundo hilo planea comparar estas tres tecnologías en detalle:

FHE vs. ZK vs. MPC

Primero, comencemos con las preguntas más básicas:

  • ¿Cuáles son estas tres tecnologías?
  • ¿Cómo funcionan?
  • ¿Cómo funcionan en aplicaciones de blockchain?

1. Pruebas de Conocimiento Cero (ZK): Enfatizando la 'Prueba Sin Divulgación'

Las Pruebas de Conocimiento Cero (MPC) se centran en verificar la verdad de la información sin revelar detalles específicos.

Construido sobre bases criptográficas sólidas, ZK permite a Alice demostrar a Bob que ella conoce un secreto sin revelar ninguna información sobre el secreto en sí mismo.

Imagina un escenario en el que Alice desea demostrar su solvencia crediticia a Bob, un empleado de alquiler de coches, sin proporcionar sus extractos bancarios. En este caso, la "puntuación de crédito" de su banco o aplicación de pago actúa como su prueba de conocimiento cero.

Alice demuestra su buen historial crediticio a Bob sin revelar los detalles de su cuenta, demostrando el concepto de prueba de conocimiento cero.

En las aplicaciones de blockchain, toma el ejemplo de la moneda privada Zcash:

Cuando Alice envía fondos a alguien, quiere permanecer en el anonimato mientras demuestra que tiene derecho a transferir esas monedas (para evitar el doble gasto). Necesita generar una prueba de ZK para esto.

Bob, el minero, ve esta prueba y puede agregar la transacción a la cadena de bloques sin conocer la identidad de Alice (es decir, no tiene conocimiento de la identidad de Alice).

2. Computación de varias partes (MPC): Enfatizando 'Cómo calcular sin revelar'

La Computación de Multi-Partes (MPC) se centra en permitir a múltiples participantes calcular de forma segura una función juntos sin revelar sus entradas sensibles.

Esta tecnología permite a múltiples partes (por ejemplo, Alice, Bob y Carol) realizar conjuntamente una tarea de cálculo sin que ninguna parte revele sus datos de entrada.

Por ejemplo, si Alice, Bob y Carol quieren calcular su salario promedio sin revelar sus salarios individuales, ¿cómo pueden hacerlo?

Cada persona puede dividir su salario en tres partes y intercambiar dos partes con los demás. Luego suman los números recibidos y comparten la suma.

Finalmente, combinan las tres sumas para encontrar el total y calcular el promedio, sin que nadie conozca el salario exacto de los demás.

En la industria de las criptomonedas, las carteras MPC utilizan esta tecnología.

Por ejemplo, en las carteras MPC simples lanzadas por Binance o Bybit, los usuarios ya no necesitan almacenar 12 frases mnemónicas. En cambio, la clave privada se divide en partes de firma múltiple 2/2: una parte en el teléfono del usuario, una parte en la nube y una parte con el intercambio.

Si un usuario pierde su teléfono, la nube y el intercambio pueden recuperar la billetera.

Para mayor seguridad, algunas billeteras MPC pueden admitir la inclusión de más terceros para proteger los fragmentos de clave privada.

Por lo tanto, basado en la criptografía MPC, múltiples partes pueden usar de manera segura la clave privada sin necesidad de confiar entre sí.

3. Cifrado totalmente homomórfico (FHE): Énfasis en "Cómo cifrar para la subcontratación"

Como mencioné en mi hilo anterior, el cifrado totalmente homomórfico (FHE) se aplica a escenarios donde los datos sensibles deben cifrarse de tal manera que puedan ser procesados por terceros no confiables, asegurando que solo el propietario de los datos pueda descifrar el resultado final.

Enlace del hilo anterior: https://x.com/0x_Todd/status/1810989860620226900

Por ejemplo, Alice carece de potencia de cálculo y depende de Bob para el cálculo, pero no quiere revelar los datos originales a Bob. Por lo tanto, encripta los datos originales con ruido (usando adición/multiplicación homomórfica), utiliza la potencia de cálculo de Bob para procesar los datos encriptados y luego desencripta el resultado ella misma. Bob permanece ajeno al contenido real.

Imagina procesar datos sensibles como registros médicos o información financiera personal en un entorno de computación en la nube. El FHE es crucial aquí ya que permite que los datos permanezcan encriptados durante todo el proceso, protegiendo la seguridad de los datos y cumpliendo con las regulaciones de privacidad.

Anteriormente, nos enfocamos en por qué la industria de IA necesita FHE. Ahora, exploremos las aplicaciones de FHE en la industria de criptomonedas.

Por ejemplo, hay un proyecto llamado Mind Network (@mindnetwork_xyz) , que recibió una subvención de Ethereum y es parte del Incubador de Binance. Aborda un problema inherente en el mecanismo de Prueba de Participación (PoS):

En los protocolos de PoS como Ethereum, con más de 1 millón de validadores, no hay mucho problema. Sin embargo, los proyectos más pequeños enfrentan problemas ya que los mineros tienden a ser perezosos.

¿Por qué es así? Teóricamente, los nodos deben verificar diligentemente la validez de cada transacción. Sin embargo, en protocolos PoS más pequeños con menos nodos y muchos 'nodos grandes', algunos nodos PoS más pequeños podrían encontrar más fácil copiar los resultados de nodos más grandes en lugar de hacer el trabajo ellos mismos.

Esto sin duda conduce a una centralización significativa.

Además, los escenarios de votación exhiben un comportamiento similar de "seguimiento".

Por ejemplo, en la votación de MakerDAO, A16Z tenía una cantidad significativa de tokens MKR, lo que a menudo determinaba el resultado de los protocolos. Después de que A16Z votara, los titulares de tokens más pequeños no tenían más opción que seguir o abstenerse, sin reflejar la verdadera opinión pública.

Entonces, Mind Network utiliza la tecnología FHE:

Los nodos PoS pueden completar la validación de bloques utilizando la potencia de la máquina sin conocer las respuestas de los demás, lo que evita que los nodos PoS copien el trabajo de los demás.

o

Permita a los votantes calcular los resultados de la votación a través de la plataforma de votación sin conocer las intenciones de voto de los demás, evitando la votación de seguimiento.

Esta es una de las aplicaciones importantes de FHE en blockchain.

Por lo tanto, para lograr esta funcionalidad, Mind también necesita reconstruir un protocolo de replanteo. Dado que EigenLayer proporcionará servicios de "nodo subcontratado" para algunas cadenas de bloques pequeñas en el futuro, combinarlo con FHE puede mejorar significativamente la seguridad de las redes PoS o la votación.

Usar una analogía imperfecta, las pequeñas cadenas de bloques que introducen Eigen+Mind son algo así como un pequeño país que trae tropas extranjeras para manejar asuntos internos que no pueden manejar por sí mismos.

Esto representa uno de los diferenciadores clave para Mind en el espacio de PoS/Re-staking en comparación con Renzo y Puffer. Mind Network, habiendo comenzado más tarde que Renzo y Puffer, ha lanzado recientemente su mainnet, y no es tan intenso como durante el verano de Re-taking.

Por supuesto, Mind Network también ofrece servicios en el sector de IA, como el uso de la tecnología FHE para encriptar los datos alimentados a la IA, permitiendo que la IA aprenda y procese estos datos sin conocer los datos originales. Un caso típico incluye la colaboración con la subred de Bittensor.

Conclusión

Aunque ZK (Prueba de conocimiento cero), MPC (Cómputo multipartito) y FHE (Cifrado completamente homomórfico) son tecnologías avanzadas de cifrado diseñadas para proteger la privacidad y seguridad de los datos, difieren en los escenarios de aplicación y la complejidad técnica:

Escenarios de aplicación:

ZK (Prueba de conocimiento cero): Se centra en "cómo probar". Proporciona una forma para que una parte demuestre a otra que cierta información es correcta sin revelar información adicional. Esta tecnología es particularmente útil al verificar permisos o identidad.

MPC (Multi-Party Computation): Se centra en "cómo calcular". Permite que múltiples participantes realicen conjuntamente cálculos sin revelar sus entradas individuales. Esto es útil en escenarios donde se necesita cooperación de datos mientras se protege la privacidad de los datos de cada parte, como en análisis de datos entre instituciones y auditorías financieras.

FHE (Fully Homomorphic Encryption): Se centra en "cómo cifrar". Permite eliminar cálculos complejos manteniendo los datos cifrados en todo momento. Esto es especialmente importante para los servicios de computación en la nube/IA, ya que permite a los usuarios procesar datos confidenciales de forma segura en un entorno de nube.

Complejidad técnica:

ZK (Prueba de conocimiento cero): Si bien teóricamente poderosos, el diseño de protocolos de prueba de conocimiento cero efectivos y fáciles de implementar puede ser muy complejo, requiriendo habilidades matemáticas y de programación profundas, como comprender varios "circuitos" que a menudo son incomprensibles para la mayoría de las personas.

MPC (Multi-Party Computation): Implementar MPC requiere resolver problemas de sincronización y eficiencia de comunicación. Especialmente cuando hay muchos participantes, los costos de coordinación y la sobrecarga computacional pueden ser muy altos.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafíos significativos en eficiencia computacional. Los algoritmos de encriptación son bastante complejos, con modelos prácticos que solo se hicieron disponibles en 2009. A pesar de su atractivo teórico, la alta complejidad computacional y los costos de tiempo en aplicaciones reales siguen siendo obstáculos importantes.

Honestamente, la seguridad de datos y la protección de la privacidad personal en la que confiamos están enfrentando desafíos sin precedentes. Imagina si no tuviéramos tecnologías de encriptación: nuestros mensajes de texto, detalles de entrega de alimentos e información de compras en línea estarían completamente expuestos, como una casa sin cerradura donde cualquiera puede entrar a voluntad.

Espero que esto ayude a aquellos que están confundidos acerca de estos tres conceptos a distinguir claramente estas tecnologías criptográficas superiores.

Aviso legal:

  1. Este artículo ha sido reimpreso de [.0xTodd]. Todos los derechos de autor pertenecen al autor original [0xTodd] Si hay objeciones a esta reimpresión, por favor contacte el Gate Learnel equipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad por responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!