Analyse détaillée des trois grandes technologies de chiffrement : FHE, ZK et MPC : principes, applications et comparaison des avantages et inconvénients.
FHE, ZK et MPC : Similarités et différences entre trois technologies de chiffrement
La technologie de chiffrement joue un rôle crucial dans la protection de la sécurité des données et de la vie privée des individus. Cet article comparera en détail trois techniques de chiffrement avancées : le chiffrement homomorphe complet (FHE), la preuve à zéro connaissance (ZK) et le calcul sécurisé multiparti (MPC).
Preuve à connaissance nulle (ZK) : prouver sans divulguer
La technologie de preuve à connaissance nulle vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle est basée sur des principes de chiffrement, permettant à une partie de prouver à une autre partie l'existence d'un secret, sans divulguer d'informations spécifiques concernant ce secret.
Par exemple, si Alice souhaite prouver à Bob, un employé d'une société de location de voitures, que sa situation de crédit est bonne, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés, alors un "score de crédit" fourni par une banque ou un logiciel de paiement peut être considéré comme une forme de preuve à connaissance nulle. Alice peut prouver son score de crédit à Bob sans révéler d'informations spécifiques sur son compte.
Dans le domaine de la blockchain, l'application de la technologie ZK peut faire référence à une certaine monnaie numérique anonyme. Lorsqu'un utilisateur effectue un transfert, il doit prouver qu'il a le droit de transfert tout en restant anonyme. En générant une preuve ZK, les mineurs peuvent valider la légitimité de la transaction sans connaître l'identité de l'initiateur de la transaction et l'enregistrer sur la chaîne.
Calcul sécurisé multiparty (MPC) : calcul commun sans divulgation
La technologie de calcul sécurisé multipartite résout principalement la question de savoir comment permettre à plusieurs participants de réaliser des calculs de manière sécurisée sans divulguer d'informations sensibles. Elle permet à plusieurs participants de compléter ensemble des tâches de calcul sans qu'aucune partie ne révèle ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen sans se révéler les montants exacts, elles peuvent procéder comme suit : chacune divise son salaire en trois parties et remet deux parties aux deux autres. Ensuite, chacun additionne les chiffres reçus et partage le résultat. Enfin, les trois personnes additionnent à nouveau ces trois résultats et en prennent la moyenne, obtenant ainsi le salaire moyen, mais sans connaître les montants exacts des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée pour développer de nouveaux types de portefeuilles. Ces portefeuilles n'ont plus besoin que les utilisateurs se souviennent de 12 mots de passe, mais utilisent une approche similaire à la signature multiple 2/2, en stockant les clés privées de manière dispersée sur le téléphone de l'utilisateur, dans le cloud et à divers emplacements chez le fournisseur de services. Même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer l'accès par d'autres moyens.
Chiffrement homomorphe complet (FHE) : calcul par délégation de chiffrement
La technologie de chiffrement homomorphe complet se concentre sur la résolution de la question de savoir comment chiffrer des données sensibles, de sorte que les données chiffrées puissent être traitées par des tiers non fiables, tout en permettant au propriétaire des données d'origine de déchiffrer correctement les résultats.
Dans les applications réelles, le FHE permet aux propriétaires de données de transmettre des données brutes avec du bruit ajouté (via des opérations d'addition ou de multiplication répétées) à un tiers disposant de puissantes capacités de calcul, puis de déchiffrer eux-mêmes pour obtenir les résultats réels, tandis que le tiers ne sait rien sur le contenu des données brutes.
Cette technologie est particulièrement importante lors du traitement de données sensibles dans un environnement de cloud computing. Par exemple, lors du traitement des dossiers médicaux ou des informations financières personnelles, le FHE peut garantir que les données restent chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données et respectant les exigences réglementaires en matière de vie privée.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer le mécanisme de consensus PoS (preuve d'enjeu) et les systèmes de vote. En permettant aux nœuds de compléter le travail de validation des blocs sans connaître les réponses des autres, il est possible de prévenir les comportements de plagiat entre les nœuds, résolvant ainsi les problèmes de paresse et de centralisation dans les petits réseaux PoS. De même, lors du processus de vote, le FHE peut garantir que les électeurs votent sans connaître les intentions de vote des autres, évitant ainsi le phénomène de vote de suivi.
Comparaison technique
Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, elles diffèrent en termes de cas d'utilisation et de complexité technique :
Cas d'utilisation :
ZK se concentre sur "comment prouver", applicable aux situations nécessitant une vérification des droits ou de l'identité.
MPC se concentre sur "comment calculer", applicable aux situations où plusieurs parties doivent effectuer des calculs ensemble tout en protégeant la confidentialité de leurs données.
FHE se concentre sur "comment chiffrer", adapté aux scénarios nécessitant des calculs complexes tout en maintenant les données dans un état chiffré.
Complexité technique :
La théorie ZK est puissante en théorie, mais concevoir des protocoles efficaces et faciles à mettre en œuvre est assez complexe et nécessite une solide base en mathématiques et en programmation.
La MPC doit résoudre les problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, en particulier dans le cas de la participation de plusieurs parties, où les coûts de coordination et les frais de calcul peuvent être très élevés.
FHE fait face à d'énormes défis en matière d'efficacité computationnelle, bien que théoriquement très attrayant, la complexité de calcul élevée et le coût en temps dans les applications pratiques demeurent des obstacles majeurs.
En somme, ces trois technologies de chiffrement ont chacune leurs caractéristiques et domaines d'application, constituant ensemble une partie importante de la cryptographie moderne et fournissant un soutien solide à la sécurité des données et à la protection de la vie privée.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Analyse détaillée des trois grandes technologies de chiffrement : FHE, ZK et MPC : principes, applications et comparaison des avantages et inconvénients.
FHE, ZK et MPC : Similarités et différences entre trois technologies de chiffrement
La technologie de chiffrement joue un rôle crucial dans la protection de la sécurité des données et de la vie privée des individus. Cet article comparera en détail trois techniques de chiffrement avancées : le chiffrement homomorphe complet (FHE), la preuve à zéro connaissance (ZK) et le calcul sécurisé multiparti (MPC).
Preuve à connaissance nulle (ZK) : prouver sans divulguer
La technologie de preuve à connaissance nulle vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle est basée sur des principes de chiffrement, permettant à une partie de prouver à une autre partie l'existence d'un secret, sans divulguer d'informations spécifiques concernant ce secret.
Par exemple, si Alice souhaite prouver à Bob, un employé d'une société de location de voitures, que sa situation de crédit est bonne, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés, alors un "score de crédit" fourni par une banque ou un logiciel de paiement peut être considéré comme une forme de preuve à connaissance nulle. Alice peut prouver son score de crédit à Bob sans révéler d'informations spécifiques sur son compte.
Dans le domaine de la blockchain, l'application de la technologie ZK peut faire référence à une certaine monnaie numérique anonyme. Lorsqu'un utilisateur effectue un transfert, il doit prouver qu'il a le droit de transfert tout en restant anonyme. En générant une preuve ZK, les mineurs peuvent valider la légitimité de la transaction sans connaître l'identité de l'initiateur de la transaction et l'enregistrer sur la chaîne.
Calcul sécurisé multiparty (MPC) : calcul commun sans divulgation
La technologie de calcul sécurisé multipartite résout principalement la question de savoir comment permettre à plusieurs participants de réaliser des calculs de manière sécurisée sans divulguer d'informations sensibles. Elle permet à plusieurs participants de compléter ensemble des tâches de calcul sans qu'aucune partie ne révèle ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen sans se révéler les montants exacts, elles peuvent procéder comme suit : chacune divise son salaire en trois parties et remet deux parties aux deux autres. Ensuite, chacun additionne les chiffres reçus et partage le résultat. Enfin, les trois personnes additionnent à nouveau ces trois résultats et en prennent la moyenne, obtenant ainsi le salaire moyen, mais sans connaître les montants exacts des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée pour développer de nouveaux types de portefeuilles. Ces portefeuilles n'ont plus besoin que les utilisateurs se souviennent de 12 mots de passe, mais utilisent une approche similaire à la signature multiple 2/2, en stockant les clés privées de manière dispersée sur le téléphone de l'utilisateur, dans le cloud et à divers emplacements chez le fournisseur de services. Même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer l'accès par d'autres moyens.
Chiffrement homomorphe complet (FHE) : calcul par délégation de chiffrement
La technologie de chiffrement homomorphe complet se concentre sur la résolution de la question de savoir comment chiffrer des données sensibles, de sorte que les données chiffrées puissent être traitées par des tiers non fiables, tout en permettant au propriétaire des données d'origine de déchiffrer correctement les résultats.
Dans les applications réelles, le FHE permet aux propriétaires de données de transmettre des données brutes avec du bruit ajouté (via des opérations d'addition ou de multiplication répétées) à un tiers disposant de puissantes capacités de calcul, puis de déchiffrer eux-mêmes pour obtenir les résultats réels, tandis que le tiers ne sait rien sur le contenu des données brutes.
Cette technologie est particulièrement importante lors du traitement de données sensibles dans un environnement de cloud computing. Par exemple, lors du traitement des dossiers médicaux ou des informations financières personnelles, le FHE peut garantir que les données restent chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données et respectant les exigences réglementaires en matière de vie privée.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer le mécanisme de consensus PoS (preuve d'enjeu) et les systèmes de vote. En permettant aux nœuds de compléter le travail de validation des blocs sans connaître les réponses des autres, il est possible de prévenir les comportements de plagiat entre les nœuds, résolvant ainsi les problèmes de paresse et de centralisation dans les petits réseaux PoS. De même, lors du processus de vote, le FHE peut garantir que les électeurs votent sans connaître les intentions de vote des autres, évitant ainsi le phénomène de vote de suivi.
Comparaison technique
Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, elles diffèrent en termes de cas d'utilisation et de complexité technique :
En somme, ces trois technologies de chiffrement ont chacune leurs caractéristiques et domaines d'application, constituant ensemble une partie importante de la cryptographie moderne et fournissant un soutien solide à la sécurité des données et à la protection de la vie privée.