FHE, ZK e MPC: uma comparação aprofundada de três tecnologias de encriptação chave
Na era digital atual, a encriptação é crucial para proteger a segurança dos dados e a privacidade pessoal. Este artigo irá explorar em profundidade três tecnologias de encriptação importantes: encriptação homomórfica total (FHE), provas de zero conhecimento (ZK) e computação segura multiparte (MPC), analisando seu funcionamento, cenários de aplicação e características técnicas.
Prova de conhecimento zero ( ZK ): realizar "prova sem revelar"
A tecnologia de prova de zero conhecimento resolve o problema central de: como verificar a veracidade das informações sem revelar conteúdos específicos. Ela se baseia na encriptação, permitindo que uma parte prove a outra que sabe um determinado segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, Alice quer demonstrar ao funcionário da empresa de aluguel de carros, Bob, que sua situação de crédito é boa, mas não quer fornecer detalhes sobre seus extratos bancários. Nesse caso, indicadores como "pontuação de crédito" podem servir como uma prova de conhecimento zero. Alice demonstra seu nível de crédito mostrando sua pontuação de crédito, sem revelar informações financeiras específicas.
No campo da blockchain, uma aplicação típica da tecnologia ZK é a encriptação anónima. Por exemplo, quando os utilizadores realizam transferências, eles precisam provar que têm permissão para transferir, mantendo ao mesmo tempo o anonimato. As provas ZK permitem que os mineradores verifiquem a legalidade das transações sem conhecer a identidade do utilizador, permitindo assim que os registos das transações sejam colocados na cadeia.
Computação segura multipartidária (MPC): realizar "cálculo conjunto sem revelar"
A tecnologia de computação segura multipartidária resolve principalmente: como realizar cálculos conjuntos de forma segura, sob a premissa de que os vários participantes não divulguem suas respectivas informações sensíveis.
Esta tecnologia permite que múltiplos participantes completem tarefas de computação em conjunto, sem que nenhuma das partes revele os seus dados de entrada. Por exemplo, três pessoas querem calcular o seu salário médio, mas não querem revelar os números específicos umas às outras. A tecnologia MPC pode permitir-lhes alcançar este objetivo através de algoritmos específicos.
Na indústria de encriptação, a tecnologia MPC é aplicada ao desenvolvimento de carteiras multi-assinatura. Por exemplo, as carteiras MPC lançadas por algumas plataformas de negociação dividem a chave privada em várias partes, armazenando-as separadamente no telefone dos usuários, na nuvem e na bolsa. Esse método não só aumenta a segurança, mas também facilita a recuperação. Carteiras MPC mais avançadas podem ainda introduzir mais terceiros para proteger os fragmentos da chave privada, aumentando ainda mais a segurança.
Encriptação Homomórfica Total ( FHE ): Implementar "cálculo em estado de encriptação"
A tecnologia de encriptação homomórfica total visa resolver o seguinte problema: como encriptar dados de modo que os dados encriptados possam ser calculados por uma terceira parte não confiável, e o resultado do cálculo ainda possa ser corretamente desencriptado.
No sistema FHE, o proprietário dos dados pode encriptar os dados originais e, em seguida, entregar os dados encriptados a um terceiro com grande capacidade de processamento para processamento. O terceiro completa o cálculo sem conhecer o conteúdo dos dados originais, e por fim, o proprietário dos dados pode desencriptar para obter o resultado real.
FHE tem aplicações importantes nas áreas de computação em nuvem e inteligência artificial. Por exemplo, ao lidar com registos médicos sensíveis ou informações financeiras pessoais, o FHE pode garantir que os dados permaneçam encriptados durante todo o processo de tratamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da encriptação, a tecnologia FHE pode ser utilizada para aumentar o grau de descentralização do mecanismo de consenso PoS. Através da FHE, é possível prevenir o comportamento de "plágio" entre nós em redes PoS pequenas, assegurando que cada nó realize o trabalho de verificação de forma independente. Da mesma forma, na votação de governança descentralizada, a FHE pode impedir o fenômeno de "seguir votos", refletindo melhor a verdadeira opinião pública.
Comparação de Três Tecnologias
Embora essas três tecnologias se dediquem à proteção da privacidade e segurança dos dados, existem diferenças nos cenários de aplicação e na complexidade técnica:
Cenários de aplicação:
ZK enfatiza "como provar", aplicável a cenários que necessitam de verificação de permissões ou identidade.
MPC enfatiza "como calcular", aplicável a cenários em que várias partes precisam calcular em conjunto, mas desejam proteger a privacidade de seus dados.
FHE enfatiza "como encriptar", aplicável a cenários que exigem cálculos complexos mantendo os dados em estado de encriptação.
Complexidade técnica:
A implementação de ZK requer habilidades profundas em matemática e programação.
A MPC enfrenta problemas de sincronização e eficiência de comunicação quando há muitos participantes.
Embora o FHE seja teoricamente muito atraente, enfrenta enormes desafios de eficiência computacional na aplicação prática.
Estas três tecnologias de encriptação têm características distintas e juntas constituem um pilar importante da moderna criptografia, fornecendo um suporte técnico robusto para a segurança dos dados e a proteção da privacidade. Com o desenvolvimento e aperfeiçoamento contínuos da tecnologia, elas desempenharão um papel importante em áreas mais amplas, impulsionando a segurança e a proteção da privacidade no mundo digital.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
4
Compartilhar
Comentário
0/400
CryptoTherapist
· 14h atrás
vamos meditar sobre estes protocolos de privacidade enquanto gerimos a nossa ansiedade tecnológica... respire zk, expire fhe
FHE, ZK e MPC: Comparação profunda e aplicações das três principais encriptações
FHE, ZK e MPC: uma comparação aprofundada de três tecnologias de encriptação chave
Na era digital atual, a encriptação é crucial para proteger a segurança dos dados e a privacidade pessoal. Este artigo irá explorar em profundidade três tecnologias de encriptação importantes: encriptação homomórfica total (FHE), provas de zero conhecimento (ZK) e computação segura multiparte (MPC), analisando seu funcionamento, cenários de aplicação e características técnicas.
Prova de conhecimento zero ( ZK ): realizar "prova sem revelar"
A tecnologia de prova de zero conhecimento resolve o problema central de: como verificar a veracidade das informações sem revelar conteúdos específicos. Ela se baseia na encriptação, permitindo que uma parte prove a outra que sabe um determinado segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, Alice quer demonstrar ao funcionário da empresa de aluguel de carros, Bob, que sua situação de crédito é boa, mas não quer fornecer detalhes sobre seus extratos bancários. Nesse caso, indicadores como "pontuação de crédito" podem servir como uma prova de conhecimento zero. Alice demonstra seu nível de crédito mostrando sua pontuação de crédito, sem revelar informações financeiras específicas.
No campo da blockchain, uma aplicação típica da tecnologia ZK é a encriptação anónima. Por exemplo, quando os utilizadores realizam transferências, eles precisam provar que têm permissão para transferir, mantendo ao mesmo tempo o anonimato. As provas ZK permitem que os mineradores verifiquem a legalidade das transações sem conhecer a identidade do utilizador, permitindo assim que os registos das transações sejam colocados na cadeia.
Computação segura multipartidária (MPC): realizar "cálculo conjunto sem revelar"
A tecnologia de computação segura multipartidária resolve principalmente: como realizar cálculos conjuntos de forma segura, sob a premissa de que os vários participantes não divulguem suas respectivas informações sensíveis.
Esta tecnologia permite que múltiplos participantes completem tarefas de computação em conjunto, sem que nenhuma das partes revele os seus dados de entrada. Por exemplo, três pessoas querem calcular o seu salário médio, mas não querem revelar os números específicos umas às outras. A tecnologia MPC pode permitir-lhes alcançar este objetivo através de algoritmos específicos.
Na indústria de encriptação, a tecnologia MPC é aplicada ao desenvolvimento de carteiras multi-assinatura. Por exemplo, as carteiras MPC lançadas por algumas plataformas de negociação dividem a chave privada em várias partes, armazenando-as separadamente no telefone dos usuários, na nuvem e na bolsa. Esse método não só aumenta a segurança, mas também facilita a recuperação. Carteiras MPC mais avançadas podem ainda introduzir mais terceiros para proteger os fragmentos da chave privada, aumentando ainda mais a segurança.
Encriptação Homomórfica Total ( FHE ): Implementar "cálculo em estado de encriptação"
A tecnologia de encriptação homomórfica total visa resolver o seguinte problema: como encriptar dados de modo que os dados encriptados possam ser calculados por uma terceira parte não confiável, e o resultado do cálculo ainda possa ser corretamente desencriptado.
No sistema FHE, o proprietário dos dados pode encriptar os dados originais e, em seguida, entregar os dados encriptados a um terceiro com grande capacidade de processamento para processamento. O terceiro completa o cálculo sem conhecer o conteúdo dos dados originais, e por fim, o proprietário dos dados pode desencriptar para obter o resultado real.
FHE tem aplicações importantes nas áreas de computação em nuvem e inteligência artificial. Por exemplo, ao lidar com registos médicos sensíveis ou informações financeiras pessoais, o FHE pode garantir que os dados permaneçam encriptados durante todo o processo de tratamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da encriptação, a tecnologia FHE pode ser utilizada para aumentar o grau de descentralização do mecanismo de consenso PoS. Através da FHE, é possível prevenir o comportamento de "plágio" entre nós em redes PoS pequenas, assegurando que cada nó realize o trabalho de verificação de forma independente. Da mesma forma, na votação de governança descentralizada, a FHE pode impedir o fenômeno de "seguir votos", refletindo melhor a verdadeira opinião pública.
Comparação de Três Tecnologias
Embora essas três tecnologias se dediquem à proteção da privacidade e segurança dos dados, existem diferenças nos cenários de aplicação e na complexidade técnica:
Cenários de aplicação:
Complexidade técnica:
Estas três tecnologias de encriptação têm características distintas e juntas constituem um pilar importante da moderna criptografia, fornecendo um suporte técnico robusto para a segurança dos dados e a proteção da privacidade. Com o desenvolvimento e aperfeiçoamento contínuos da tecnologia, elas desempenharão um papel importante em áreas mais amplas, impulsionando a segurança e a proteção da privacidade no mundo digital.