Explicación detallada de las tres principales tecnologías de encriptación: FHE, ZK y MPC: principios, aplicaciones y comparación de ventajas y desventajas
FHE, ZK y MPC: similitudes y diferencias entre tres tecnologías de encriptación
La encriptación juega un papel crucial en la protección de la seguridad de los datos y la privacidad personal. Este artículo comparará en detalle tres avanzadas tecnologías de encriptación: la encriptación completamente homomórfica (FHE), las pruebas de conocimiento cero (ZK) y el cálculo seguro multipartito (MPC).
Pruebas de conocimiento cero (ZK): probar sin revelar
La tecnología de prueba de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la veracidad de la información sin revelar el contenido específico. Se basa en principios de encriptación, permitiendo que una parte demuestre a otra la existencia de un secreto sin revelar ninguna información concreta sobre ese secreto.
Por ejemplo, si Alice quiere demostrar a Bob, un empleado de la compañía de alquiler de coches, que tiene un buen historial crediticio, pero no desea proporcionar un extracto bancario detallado, entonces un "puntaje crediticio" proporcionado por un banco o una aplicación de pago puede considerarse una forma de prueba de conocimiento cero. Alice puede demostrar su puntuación crediticia a Bob bajo la premisa de "cero conocimiento", sin necesidad de mostrar información específica de su cuenta.
En el ámbito de la blockchain, la aplicación de la tecnología ZK se puede comparar con cierta criptomoneda anónima. Cuando los usuarios realizan transferencias, necesitan probar que tienen permiso para transferir mientras mantienen el anonimato. Al generar una prueba ZK, los mineros pueden verificar la legitimidad de la transacción y agregarla a la cadena sin conocer la identidad del iniciador de la transacción.
Computación segura multiparte (MPC): cálculo conjunto sin revelar
La tecnología de cálculo seguro multiparte resuelve principalmente el problema de cómo permitir que múltiples participantes realicen cálculos seguros sin revelar información sensible. Permite que varios participantes completen tareas de cálculo conjuntamente, sin que ninguna de las partes tenga que revelar sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio pero no quieren revelar los montos específicos entre sí, pueden adoptar el siguiente método: cada uno divide su salario en tres partes y entrega dos partes a las otras dos personas. Luego, cada uno suma los números recibidos y comparte el resultado. Finalmente, los tres suman estos tres resultados y toman el promedio, obteniendo así el salario promedio, pero sin poder conocer los salarios específicos de los demás.
En el ámbito de la encriptación, la tecnología MPC se utiliza para desarrollar nuevos tipos de billeteras. Estas billeteras ya no requieren que los usuarios recuerden 12 palabras de recuperación, sino que emplean un método similar a la firma múltiple 2/2, dispersando la clave privada en múltiples ubicaciones, como el teléfono del usuario, la nube y el proveedor de servicios. Incluso si el usuario pierde accidentalmente su teléfono, aún puede recuperar el acceso a través de otros medios.
Encriptación totalmente homomórfica (FHE): cálculo de computación externalizada
La tecnología de encriptación completamente homomórfica se centra en resolver cómo encriptar datos sensibles, de modo que los datos encriptados puedan ser procesados por un tercero no confiable, y los resultados aún puedan ser correctamente desencriptados por el propietario de los datos originales.
En la práctica, la FHE permite a los propietarios de datos entregar los datos originales, a los que se les ha añadido ruido (a través de operaciones de suma o multiplicación varias veces), a un tercero con gran capacidad de cálculo para su procesamiento, y luego descifrar por sí mismos para obtener el resultado real, mientras que el tercero no tiene conocimiento del contenido de los datos originales.
Esta tecnología es especialmente importante al manejar datos sensibles en entornos de computación en la nube. Por ejemplo, al procesar registros médicos o información financiera personal, FHE puede garantizar que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.
En el ámbito de la cadena de bloques, la tecnología FHE se puede aplicar para mejorar el mecanismo de consenso PoS (Prueba de Participación) y los sistemas de votación. Al permitir que los nodos realicen la verificación de bloques sin conocer las respuestas de los demás, se puede prevenir el plagio entre nodos, resolviendo así el problema de la pereza y la centralización en las pequeñas redes PoS. Asimismo, en el proceso de votación, FHE puede garantizar que los votantes completen la votación sin conocer las intenciones de voto de los demás, evitando así el fenómeno de votación por imitación.
Comparación técnica
Aunque estas tres tecnologías están destinadas a proteger la privacidad y seguridad de los datos, existen diferencias en términos de escenarios de aplicación y complejidad técnica:
Escenario de aplicación:
ZK se centra en "cómo demostrar", aplicable en situaciones que requieren verificar permisos o identidad.
MPC se centra en "cómo calcular", aplicable a situaciones en las que múltiples partes necesitan calcular conjuntamente pero deben proteger la privacidad de sus propios datos.
FHE se centra en "cómo encriptar", aplicándose a escenarios que requieren realizar cálculos complejos mientras se mantiene el estado de encriptación de los datos.
Complejidad técnica:
La teoría ZK es poderosa en teoría, pero diseñar protocolos que sean efectivos y fáciles de implementar es bastante complejo, requiriendo una sólida base en matemáticas y programación.
La MPC necesita resolver problemas de sincronización y eficiencia de comunicación durante su implementación, especialmente en el caso de múltiples partes involucradas, donde los costos de coordinación y la carga computacional pueden ser muy altos.
FHE enfrenta enormes desafíos de eficiencia computacional; aunque es teóricamente muy atractivo, la alta complejidad computacional y los costos de tiempo en aplicaciones prácticas siguen siendo los principales obstáculos.
En resumen, estas tres tecnologías de encriptación tienen características y campos de aplicación diferentes, y juntas constituyen una parte importante de la criptografía moderna, proporcionando un fuerte apoyo a la seguridad de los datos y la protección de la privacidad.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Explicación detallada de las tres principales tecnologías de encriptación: FHE, ZK y MPC: principios, aplicaciones y comparación de ventajas y desventajas
FHE, ZK y MPC: similitudes y diferencias entre tres tecnologías de encriptación
La encriptación juega un papel crucial en la protección de la seguridad de los datos y la privacidad personal. Este artículo comparará en detalle tres avanzadas tecnologías de encriptación: la encriptación completamente homomórfica (FHE), las pruebas de conocimiento cero (ZK) y el cálculo seguro multipartito (MPC).
Pruebas de conocimiento cero (ZK): probar sin revelar
La tecnología de prueba de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la veracidad de la información sin revelar el contenido específico. Se basa en principios de encriptación, permitiendo que una parte demuestre a otra la existencia de un secreto sin revelar ninguna información concreta sobre ese secreto.
Por ejemplo, si Alice quiere demostrar a Bob, un empleado de la compañía de alquiler de coches, que tiene un buen historial crediticio, pero no desea proporcionar un extracto bancario detallado, entonces un "puntaje crediticio" proporcionado por un banco o una aplicación de pago puede considerarse una forma de prueba de conocimiento cero. Alice puede demostrar su puntuación crediticia a Bob bajo la premisa de "cero conocimiento", sin necesidad de mostrar información específica de su cuenta.
En el ámbito de la blockchain, la aplicación de la tecnología ZK se puede comparar con cierta criptomoneda anónima. Cuando los usuarios realizan transferencias, necesitan probar que tienen permiso para transferir mientras mantienen el anonimato. Al generar una prueba ZK, los mineros pueden verificar la legitimidad de la transacción y agregarla a la cadena sin conocer la identidad del iniciador de la transacción.
Computación segura multiparte (MPC): cálculo conjunto sin revelar
La tecnología de cálculo seguro multiparte resuelve principalmente el problema de cómo permitir que múltiples participantes realicen cálculos seguros sin revelar información sensible. Permite que varios participantes completen tareas de cálculo conjuntamente, sin que ninguna de las partes tenga que revelar sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio pero no quieren revelar los montos específicos entre sí, pueden adoptar el siguiente método: cada uno divide su salario en tres partes y entrega dos partes a las otras dos personas. Luego, cada uno suma los números recibidos y comparte el resultado. Finalmente, los tres suman estos tres resultados y toman el promedio, obteniendo así el salario promedio, pero sin poder conocer los salarios específicos de los demás.
En el ámbito de la encriptación, la tecnología MPC se utiliza para desarrollar nuevos tipos de billeteras. Estas billeteras ya no requieren que los usuarios recuerden 12 palabras de recuperación, sino que emplean un método similar a la firma múltiple 2/2, dispersando la clave privada en múltiples ubicaciones, como el teléfono del usuario, la nube y el proveedor de servicios. Incluso si el usuario pierde accidentalmente su teléfono, aún puede recuperar el acceso a través de otros medios.
Encriptación totalmente homomórfica (FHE): cálculo de computación externalizada
La tecnología de encriptación completamente homomórfica se centra en resolver cómo encriptar datos sensibles, de modo que los datos encriptados puedan ser procesados por un tercero no confiable, y los resultados aún puedan ser correctamente desencriptados por el propietario de los datos originales.
En la práctica, la FHE permite a los propietarios de datos entregar los datos originales, a los que se les ha añadido ruido (a través de operaciones de suma o multiplicación varias veces), a un tercero con gran capacidad de cálculo para su procesamiento, y luego descifrar por sí mismos para obtener el resultado real, mientras que el tercero no tiene conocimiento del contenido de los datos originales.
Esta tecnología es especialmente importante al manejar datos sensibles en entornos de computación en la nube. Por ejemplo, al procesar registros médicos o información financiera personal, FHE puede garantizar que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.
En el ámbito de la cadena de bloques, la tecnología FHE se puede aplicar para mejorar el mecanismo de consenso PoS (Prueba de Participación) y los sistemas de votación. Al permitir que los nodos realicen la verificación de bloques sin conocer las respuestas de los demás, se puede prevenir el plagio entre nodos, resolviendo así el problema de la pereza y la centralización en las pequeñas redes PoS. Asimismo, en el proceso de votación, FHE puede garantizar que los votantes completen la votación sin conocer las intenciones de voto de los demás, evitando así el fenómeno de votación por imitación.
Comparación técnica
Aunque estas tres tecnologías están destinadas a proteger la privacidad y seguridad de los datos, existen diferencias en términos de escenarios de aplicación y complejidad técnica:
En resumen, estas tres tecnologías de encriptación tienen características y campos de aplicación diferentes, y juntas constituyen una parte importante de la criptografía moderna, proporcionando un fuerte apoyo a la seguridad de los datos y la protección de la privacidad.