شرح مفصل للتقنيات الثلاث الكبرى للتشفير: FHE و ZK و MPC: المبادئ والتطبيقات والمقارنة بين المزايا والعيوب

robot
إنشاء الملخص قيد التقدم

FHE، ZK و MPC: أوجه الشبه والاختلاف بين ثلاث تقنيات التشفير

تلعب تقنيات التشفير دورًا حيويًا في حماية أمان البيانات وخصوصية الأفراد. ستقوم هذه المقالة بمقارنة مفصلة بين التشفير المتجانس بالكامل (FHE) وإثبات عدم المعرفة (ZK) والحساب الآمن المتعدد الأطراف (MPC) هذه التقنيات الثلاثة المتقدمة.

FHE vs ZK vs MPC، ما هي الاختلافات بين ثلاث تقنيات التشفير؟

إثبات المعرفة الصفرية (ZK): إثبات دون تسريب

تكنولوجيا إثبات المعرفة الصفرية تهدف إلى حل مشكلة كيفية التحقق من صحة المعلومات دون الكشف عن المحتوى المحدد. إنها تعتمد على مبادئ التشفير، مما يسمح لطرف بإثبات وجود سر ما لطرف آخر دون الحاجة إلى الكشف عن أي معلومات محددة حول هذا السر.

على سبيل المثال، إذا أرادت أليس إثبات وضعها الائتماني الجيد لموظف شركة تأجير السيارات بوب، لكنها لا ترغب في تقديم تفاصيل كشف الحساب المصرفي، فإن "النقاط الائتمانية" التي تقدمها البنوك أو برامج الدفع يمكن اعتبارها نوعاً من الإثبات بدون معرفة. يمكن لأليس إثبات تقييمها الائتماني لبوب دون الحاجة إلى عرض معلومات الحساب المحددة.

في مجال blockchain، يمكن أن يكون تطبيق تقنية ZK مرجعًا لبعض العملات المشفرة المجهولة. عندما يقوم المستخدمون بإجراء التحويلات، يحتاجون إلى إثبات أنهم يمتلكون حق تحويل الأموال مع الحفاظ على هويتهم مجهولة. من خلال إنشاء إثبات ZK، يمكن للمنقبين التحقق من شرعية المعاملة ووضعها على السلسلة دون معرفة هوية المرسل.

حسابات الأمان المتعددة الأطراف (MPC): حساب مشترك دون تسريب

تكنولوجيا الحوسبة الآمنة متعددة الأطراف تحل بشكل رئيسي مشكلة كيفية تمكين عدة مشاركين من إجراء حسابات آمنة دون الكشف عن معلومات حساسة. إنها تتيح لعدة مشاركين إكمال مهام الحساب بشكل مشترك، دون الحاجة إلى أن يكشف أي طرف عن بيانات الإدخال الخاصة به.

على سبيل المثال، إذا أراد ثلاثة أشخاص حساب متوسط رواتبهم لكن لا يريدون الكشف عن الأرقام المحددة لبعضهم البعض، يمكنهم استخدام الطريقة التالية: يقوم كل شخص بتقسيم راتبه إلى ثلاثة أجزاء، ويعطي جزءين من راتبه للأشخاص الآخرين. ثم يقوم كل منهم بجمع الأرقام التي تلقاها ومشاركة النتيجة. أخيرًا، يقوم الثلاثة بجمع هذه النتائج الثلاث ثم حساب المتوسط، وبالتالي يحصلون على متوسط الراتب، ولكن لا يمكنهم معرفة الأرقام المحددة لرواتب الآخرين.

في مجال العملات الرقمية، يتم استخدام تقنية MPC لتطوير محافظ جديدة. لم تعد هذه المحافظ تحتاج إلى أن يتذكر المستخدم 12 كلمة استعادة، بل تعتمد على طريقة مشابهة لتوقيع متعدد 2/2، حيث يتم تخزين المفتاح الخاص في مواقع متعددة مثل هاتف المستخدم، والسحابة، ومزود الخدمة. حتى إذا فقد المستخدم هاتفه عن غير قصد، لا يزال بإمكانه استعادة الوصول من خلال وسائل أخرى.

التشفير المتجانس الكامل (FHE): حسابات خارجية مشفرة

تستهدف تقنية التشفير المتجانس بالكامل حل كيفية تشفير البيانات الحساسة بحيث يمكن تسليم البيانات المشفرة إلى طرف ثالث غير موثوق به للمعالجة، ولا يزال يمكن للمالك الأصلي للبيانات فك تشفير النتائج بشكل صحيح.

في التطبيقات العملية، يسمح FHE لمالكي البيانات بإضافة الضوضاء (من خلال عمليات الجمع أو الضرب المتكررة) إلى البيانات الأصلية وإعطائها لطرف ثالث ذو قدرة حسابية قوية لمعالجتها، ثم يقومون بفك تشفير النتائج الحقيقية بأنفسهم، بينما لا يعرف الطرف الثالث أي شيء عن محتوى البيانات الأصلية.

تعتبر هذه التقنية مهمة بشكل خاص عند معالجة البيانات الحساسة في بيئة الحوسبة السحابية. على سبيل المثال، عند معالجة السجلات الطبية أو المعلومات المالية الشخصية، يمكن أن يضمن التشفير الكامل للبيانات أن تظل البيانات في حالة مشفرة طوال عملية المعالجة، مما يحمي أمان البيانات ويتماشى مع متطلبات الخصوصية.

في مجال التشفير ، يمكن تطبيق تقنية FHE لتحسين آلية توافق PoS (إثبات الحصة) وأنظمة التصويت. من خلال السماح للعقد بإكمال عملية التحقق من الكتل دون معرفة إجابات بعضها البعض ، يمكن منع سلوك النسخ بين العقد ، مما يحل مشكلة الكسل والتركيز في شبكات PoS الصغيرة. بنفس الطريقة ، في عملية التصويت ، يمكن أن تضمن FHE أن يقوم الناخبون بالتصويت دون معرفة نوايا تصويت بعضهم البعض ، مما يمنع ظاهرة التصويت بالتبعية.

المقارنة التقنية

على الرغم من أن هذه التقنيات الثلاث تهدف جميعها إلى حماية خصوصية البيانات وأمانها، إلا أنها تختلف في مجالات التطبيق وتعقيد التقنية:

  1. سيناريو التطبيق:
    • تركز ZK على "كيفية الإثبات"، وهي مناسبة للحالات التي تتطلب التحقق من الأذونات أو الهوية.
    • تركز MPC على "كيفية الحساب"، وتناسب الحالات التي تحتاج فيها عدة أطراف إلى إجراء حسابات مشتركة ولكن يجب حماية خصوصية بيانات كل منها.
    • يركز FHE على "كيفية التشفير"، وهو مناسب للسيناريوهات التي تتطلب إجراء حسابات معقدة مع الحفاظ على حالة البيانات المشفرة.

FHE vs ZK vs MPC، ما الاختلافات بين ثلاث تقنيات التشفير؟

  1. تعقيد التكنولوجيا:
    • نظرية ZK قوية من الناحية النظرية، ولكن تصميم بروتوكولات فعالة وسهلة التنفيذ يعد أمراً معقداً ويحتاج إلى أساس قوي في الرياضيات والبرمجة.
    • يحتاج MPC عند التنفيذ إلى معالجة مشكلات التزامن وكفاءة الاتصال، خاصة في حالة المشاركة المتعددة، حيث قد تكون تكاليف التنسيق ونفقات الحساب مرتفعة.
    • تواجه FHE تحديات كبيرة في كفاءة الحساب، على الرغم من أنها جذابة للغاية من الناحية النظرية، إلا أن التعقيد العالي للحساب وتكاليف الوقت في التطبيقات العملية لا تزال عقبة رئيسية.

FHE vs ZK vs MPC ، ما هي الاختلافات بين ثلاث تقنيات التشفير؟

بشكل عام، تتميز هذه الأنواع الثلاثة من التشفير بخصائصها ومجالات تطبيقها، وتشكل معًا جزءًا مهمًا من علم التشفير الحديث، حيث توفر دعمًا قويًا لأمان البيانات وحماية الخصوصية.

FHE vs ZK vs MPC، ما هي الاختلافات بين ثلاث تقنيات التشفير؟

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
CrossChainBreathervip
· منذ 11 س
حسنا ~ يمكن التعامل معها!
شاهد النسخة الأصليةرد0
SocialFiQueenvip
· منذ 21 س
لقد تم الشرح بالتفصيل حقًا~
شاهد النسخة الأصليةرد0
GateUser-44a00d6cvip
· منذ 22 س
أشعر بالدوار
شاهد النسخة الأصليةرد0
TommyTeachervip
· منذ 22 س
ZK yyds!
شاهد النسخة الأصليةرد0
GateUser-afe07a92vip
· منذ 22 س
هذا عميق بعض الشيء
شاهد النسخة الأصليةرد0
  • تثبيت