FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), la preuve à connaissance nulle (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies de chiffrement avancées qui jouent un rôle important dans différents scénarios. Explorons en profondeur les caractéristiques et les applications de ces trois technologies.
Preuve à divulgation nulle de connaissance (ZK) : prouver sans révéler
La technologie de preuve à connaissance nulle vise à résoudre un problème important : comment vérifier la véracité d'une déclaration sans révéler d'informations spécifiques. Cette technologie est basée sur le chiffrement et permet à une partie (le prouveur) de prouver à une autre partie (le vérificateur) qu'elle connaît un secret, sans révéler d'informations substantielles sur ce secret.
Imaginez la scène suivante : Alice doit prouver à Bob, l'employé de la société de location de voitures, qu'elle a une bonne situation de crédit, mais elle ne souhaite pas fournir de relevés bancaires détaillés. À ce moment-là, un "score de crédit" similaire à celui fourni par les banques ou les logiciels de paiement peut servir de preuve à connaissance nulle. Alice peut prouver que son score de crédit est conforme sans révéler d'informations financières spécifiques.
Dans le domaine de la blockchain, la cryptomonnaie anonyme Zcash utilise la technologie des preuves à divulgation nulle de connaissance. Lorsque les utilisateurs effectuent des transferts, ils doivent à la fois rester anonymes et prouver qu'ils ont le droit de transférer ces pièces (pour éviter le problème de double dépense). En générant des preuves ZK, les mineurs peuvent vérifier la légitimité de la transaction sans connaître l'identité de l'initiateur de la transaction et l'inclure dans la chaîne.
Calcul sécurisé multiparty (MPC) : calcul collaboratif sans fuite
La technologie de calcul sécurisé multipartite est principalement utilisée pour résoudre un problème : comment accomplir une tâche de calcul conjointe sans que les participants ne divulguent leurs informations sensibles respectives.
Par exemple, si Alice, Bob et Carol souhaitent calculer le salaire moyen de chacun sans révéler leurs données salariales spécifiques, la technologie MPC peut être mise en œuvre de la manière suivante :
Chacun divise son salaire en trois parties.
Remettre deux parties à deux autres personnes.
Chaque personne additionne les chiffres reçus et partage ce résultat.
Enfin, les trois personnes additionnent à nouveau ces trois résultats de somme pour obtenir le salaire total, puis calculent la moyenne.
De cette manière, ils peuvent connaître le salaire moyen, mais ne peuvent pas déterminer les salaires spécifiques des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée pour construire des systèmes de portefeuille plus sûrs. Par exemple, certains portefeuilles MPC lancés par des plateformes de trading divisent la clé privée en plusieurs parts, stockées respectivement sur le téléphone de l'utilisateur, dans le cloud et sur l'échange. Ainsi, même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer l'accès par d'autres moyens.
Chiffrement totalement homomorphe (FHE) : calculs externalisés sur des données chiffrées
La technologie de chiffrement homomorphe résout un problème clé : comment chiffrer des données sensibles de manière à ce que les données chiffrées puissent être confiées à des tiers non fiables pour traitement, tout en permettant au propriétaire des données originales de déchiffrer correctement les résultats du calcul.
Imaginez un scénario où Alice doit traiter des données complexes, mais elle manque de la puissance de calcul nécessaire. Elle peut utiliser la technologie FHE pour chiffrer les données brutes (en introduisant du bruit), puis remettre les données chiffrées à Bob pour traitement. Bob, bien qu'il dispose d'une puissance de calcul importante, ne peut pas connaître le contenu réel des données. Enfin, Alice peut déchiffrer les résultats traités par Bob pour obtenir la sortie de calcul réelle.
Dans un environnement de cloud computing, le traitement d'informations sensibles (telles que des dossiers médicaux ou des données financières personnelles) est particulièrement important avec la technologie FHE. Elle garantit que les données restent toujours chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences réglementaires en matière de confidentialité.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer les mécanismes de consensus PoS (preuve de participation) et les systèmes de vote. Par exemple, certains projets utilisent la technologie FHE pour empêcher la copie mutuelle des résultats de validation entre les nœuds PoS, ou pour éviter le phénomène de vote en suivant l'opinion des autres lors du processus de vote, augmentant ainsi le niveau de décentralisation et d'authenticité du système.
Comparaison technique
Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, il existe certaines différences en termes de cas d'utilisation et de complexité technique :
Scénarios d'application :
ZK se concentre sur "comment prouver", adapté aux scénarios nécessitant la vérification des autorisations ou de l'identité.
MPC se concentre sur "comment calculer", adapté aux scénarios où plusieurs parties doivent effectuer des calculs ensemble tout en protégeant la confidentialité de leurs données.
FHE se concentre sur "comment chiffrement", applicable aux scénarios nécessitant des calculs complexes tout en maintenant l'état de chiffrement des données.
Complexité technique :
Les ZK font face à des défis dans la conception de protocoles efficaces et faciles à mettre en œuvre, nécessitant des compétences approfondies en mathématiques et en programmation.
MPC doit résoudre les problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, en particulier dans le cas d'une participation multiple.
Le FHE fait face à d'énormes défis en matière d'efficacité de calcul. Bien qu'il soit théoriquement très attrayant, il existe encore des problèmes de complexité de calcul élevée et de coût temporel dans les applications pratiques.
Ces trois techniques de chiffrement ont chacune leurs caractéristiques et jouent un rôle important dans différents scénarios d'application. Avec le développement et l'amélioration continus de la technologie, elles fourniront une protection plus solide pour la sécurité de nos données et la protection de notre vie privée.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 J'aime
Récompense
16
5
Partager
Commentaire
0/400
LightningAllInHero
· Il y a 1h
Technologie de niveau killer, ces quelques-uns.
Voir l'originalRépondre0
FUDwatcher
· 07-13 17:45
C'est vraiment compliqué, ça me donne mal à la tête.
Voir l'originalRépondre0
StrawberryIce
· 07-12 16:30
L'algorithme est trop difficile à retenir, n'est-ce pas ?
FHE, ZK et MPC : Comparaison des caractéristiques et des applications des trois principales technologies de chiffrement
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), la preuve à connaissance nulle (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies de chiffrement avancées qui jouent un rôle important dans différents scénarios. Explorons en profondeur les caractéristiques et les applications de ces trois technologies.
Preuve à divulgation nulle de connaissance (ZK) : prouver sans révéler
La technologie de preuve à connaissance nulle vise à résoudre un problème important : comment vérifier la véracité d'une déclaration sans révéler d'informations spécifiques. Cette technologie est basée sur le chiffrement et permet à une partie (le prouveur) de prouver à une autre partie (le vérificateur) qu'elle connaît un secret, sans révéler d'informations substantielles sur ce secret.
Imaginez la scène suivante : Alice doit prouver à Bob, l'employé de la société de location de voitures, qu'elle a une bonne situation de crédit, mais elle ne souhaite pas fournir de relevés bancaires détaillés. À ce moment-là, un "score de crédit" similaire à celui fourni par les banques ou les logiciels de paiement peut servir de preuve à connaissance nulle. Alice peut prouver que son score de crédit est conforme sans révéler d'informations financières spécifiques.
Dans le domaine de la blockchain, la cryptomonnaie anonyme Zcash utilise la technologie des preuves à divulgation nulle de connaissance. Lorsque les utilisateurs effectuent des transferts, ils doivent à la fois rester anonymes et prouver qu'ils ont le droit de transférer ces pièces (pour éviter le problème de double dépense). En générant des preuves ZK, les mineurs peuvent vérifier la légitimité de la transaction sans connaître l'identité de l'initiateur de la transaction et l'inclure dans la chaîne.
Calcul sécurisé multiparty (MPC) : calcul collaboratif sans fuite
La technologie de calcul sécurisé multipartite est principalement utilisée pour résoudre un problème : comment accomplir une tâche de calcul conjointe sans que les participants ne divulguent leurs informations sensibles respectives.
Par exemple, si Alice, Bob et Carol souhaitent calculer le salaire moyen de chacun sans révéler leurs données salariales spécifiques, la technologie MPC peut être mise en œuvre de la manière suivante :
De cette manière, ils peuvent connaître le salaire moyen, mais ne peuvent pas déterminer les salaires spécifiques des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée pour construire des systèmes de portefeuille plus sûrs. Par exemple, certains portefeuilles MPC lancés par des plateformes de trading divisent la clé privée en plusieurs parts, stockées respectivement sur le téléphone de l'utilisateur, dans le cloud et sur l'échange. Ainsi, même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer l'accès par d'autres moyens.
Chiffrement totalement homomorphe (FHE) : calculs externalisés sur des données chiffrées
La technologie de chiffrement homomorphe résout un problème clé : comment chiffrer des données sensibles de manière à ce que les données chiffrées puissent être confiées à des tiers non fiables pour traitement, tout en permettant au propriétaire des données originales de déchiffrer correctement les résultats du calcul.
Imaginez un scénario où Alice doit traiter des données complexes, mais elle manque de la puissance de calcul nécessaire. Elle peut utiliser la technologie FHE pour chiffrer les données brutes (en introduisant du bruit), puis remettre les données chiffrées à Bob pour traitement. Bob, bien qu'il dispose d'une puissance de calcul importante, ne peut pas connaître le contenu réel des données. Enfin, Alice peut déchiffrer les résultats traités par Bob pour obtenir la sortie de calcul réelle.
Dans un environnement de cloud computing, le traitement d'informations sensibles (telles que des dossiers médicaux ou des données financières personnelles) est particulièrement important avec la technologie FHE. Elle garantit que les données restent toujours chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences réglementaires en matière de confidentialité.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer les mécanismes de consensus PoS (preuve de participation) et les systèmes de vote. Par exemple, certains projets utilisent la technologie FHE pour empêcher la copie mutuelle des résultats de validation entre les nœuds PoS, ou pour éviter le phénomène de vote en suivant l'opinion des autres lors du processus de vote, augmentant ainsi le niveau de décentralisation et d'authenticité du système.
Comparaison technique
Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, il existe certaines différences en termes de cas d'utilisation et de complexité technique :
Scénarios d'application :
Complexité technique :
Ces trois techniques de chiffrement ont chacune leurs caractéristiques et jouent un rôle important dans différents scénarios d'application. Avec le développement et l'amélioration continus de la technologie, elles fourniront une protection plus solide pour la sécurité de nos données et la protection de notre vie privée.