FHE, ZK e MPC: semelhanças e diferenças entre três técnicas de encriptação
A encriptação desempenha um papel crucial na proteção da segurança dos dados e da privacidade pessoal. Este artigo irá comparar detalhadamente a encriptação totalmente homomórfica (FHE), a prova de conhecimento zero (ZK) e o cálculo seguro multiparte (MPC), estas três avançadas tecnologias de encriptação.
Prova de Conhecimento Zero (ZK): provar sem revelar
A tecnologia de provas de conhecimento zero visa resolver o problema de como verificar a veracidade das informações sem revelar o conteúdo específico. Baseia-se em princípios criptográficos, permitindo que uma parte prove à outra a existência de um segredo, sem revelar qualquer informação específica sobre esse segredo.
Por exemplo, se Alice quiser provar ao funcionário da empresa de aluguer de carros, Bob, que a sua situação de crédito é boa, mas não quiser fornecer detalhes do extrato bancário, então um "ponto de crédito" semelhante ao que oferecem bancos ou softwares de pagamento pode ser considerado uma forma de prova de conhecimento zero. Alice consegue provar a sua pontuação de crédito a Bob sob o princípio de "zero conhecimento", sem ter que mostrar informações específicas da conta.
No campo da blockchain, a aplicação da tecnologia ZK pode ser referida a uma certa moeda encriptação anónima. Quando os utilizadores realizam uma transferência, precisam de provar que têm autorização para a transferência, mantendo ao mesmo tempo o anonimato. Ao gerar uma prova ZK, os mineradores podem verificar a legitimidade da transação e registá-la na cadeia, sem saber a identidade do iniciador da transação.
Cálculo Seguro Multipartidário (MPC): calcular em conjunto sem revelar
A tecnologia de computação segura multipartidária visa resolver o problema de como permitir que múltiplos participantes realizem cálculos seguros sem revelar informações sensíveis. Ela permite que vários participantes completem uma tarefa de cálculo em conjunto, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se três pessoas quiserem calcular o seu salário médio, mas não quiserem revelar os valores exatos umas às outras, podem adotar o seguinte método: cada um divide o seu salário em três partes e entrega duas partes a cada uma das outras duas pessoas. Em seguida, cada um soma os números recebidos e compartilha o resultado. Por fim, os três somam os três resultados e tiram a média, obtendo assim o salário médio, mas sem saber os valores exatos dos salários dos outros.
No campo das encriptações, a tecnologia MPC é aplicada ao desenvolvimento de novas carteiras. Essas carteiras não precisam mais que os usuários se lembrem de 12 palavras-chave, mas adotam uma abordagem semelhante à assinatura múltipla 2/2, armazenando a chave privada de forma dispersa em vários locais, como o telefone do usuário, na nuvem e em provedores de serviços. Mesmo que o usuário perca acidentalmente o telefone, ainda poderá recuperar o acesso por outros meios.
Encriptação Homomórfica Total (FHE): Cálculo de Outsourcing Encriptado
A tecnologia de encriptação homomórfica total foca em resolver como encriptar dados sensíveis, de modo que os dados encriptados possam ser processados por terceiros não confiáveis, enquanto os resultados ainda possam ser corretamente decriptados pelo proprietário dos dados originais.
Na prática, o FHE permite que os proprietários de dados entreguem os dados originais com ruído adicionado (através de operações de adição ou multiplicação múltiplas) a um terceiro com poder computacional robusto para processamento, e depois decifrem por conta própria para obter resultados reais, enquanto o terceiro não sabe nada sobre o conteúdo dos dados originais.
Esta tecnologia é especialmente importante ao lidar com dados sensíveis em ambientes de computação em nuvem. Por exemplo, ao processar registros médicos ou informações financeiras pessoais, a FHE pode garantir que os dados permaneçam em estado de encriptação durante todo o processo de processamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser aplicada para melhorar o mecanismo de consenso PoS (Prova de Participação) e os sistemas de votação. Ao permitir que os nós completem o trabalho de validação de blocos sem conhecerem as respostas uns dos outros, pode-se evitar o plágio entre nós, resolvendo assim os problemas de preguiça e centralização em redes PoS menores. Da mesma forma, no processo de votação, o FHE pode garantir que os eleitores completem a votação sem conhecerem as intenções de voto uns dos outros, prevenindo a ocorrência de votação em massa.
Comparação Técnica
Embora essas três tecnologias tenham como objetivo proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
Cenário de aplicação:
ZK foca em "como provar", adequado para situações que exigem verificação de permissões ou identidades.
MPC foca em "como calcular", aplicável a situações em que várias partes precisam calcular em conjunto, mas devem proteger a privacidade de seus próprios dados.
FHE centra-se em "como encriptação", aplicável a cenários que exigem cálculos complexos enquanto os dados permanecem em estado de encriptação.
Complexidade técnica:
A teoria ZK é poderosa, mas projetar protocolos que sejam eficazes e fáceis de implementar é bastante complexo, exigindo uma sólida base em matemática e programação.
A MPC precisa resolver problemas de sincronização e eficiência de comunicação ao ser implementada, especialmente em casos de múltiplas partes envolvidas, onde os custos de coordenação e o overhead computacional podem ser elevados.
O FHE enfrenta enormes desafios de eficiência computacional, embora seja teoricamente muito atraente, a alta complexidade computacional e o custo de tempo na aplicação prática continuam a ser os principais obstáculos.
Em suma, essas três tecnologias de encriptação têm suas próprias características e áreas de aplicação, formando juntas uma parte importante da moderna criptografia, oferecendo um forte suporte para a segurança de dados e a proteção da privacidade.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Análise detalhada das três principais tecnologias de encriptação: FHE, ZK e MPC: princípios, aplicações e comparação de vantagens e desvantagens
FHE, ZK e MPC: semelhanças e diferenças entre três técnicas de encriptação
A encriptação desempenha um papel crucial na proteção da segurança dos dados e da privacidade pessoal. Este artigo irá comparar detalhadamente a encriptação totalmente homomórfica (FHE), a prova de conhecimento zero (ZK) e o cálculo seguro multiparte (MPC), estas três avançadas tecnologias de encriptação.
Prova de Conhecimento Zero (ZK): provar sem revelar
A tecnologia de provas de conhecimento zero visa resolver o problema de como verificar a veracidade das informações sem revelar o conteúdo específico. Baseia-se em princípios criptográficos, permitindo que uma parte prove à outra a existência de um segredo, sem revelar qualquer informação específica sobre esse segredo.
Por exemplo, se Alice quiser provar ao funcionário da empresa de aluguer de carros, Bob, que a sua situação de crédito é boa, mas não quiser fornecer detalhes do extrato bancário, então um "ponto de crédito" semelhante ao que oferecem bancos ou softwares de pagamento pode ser considerado uma forma de prova de conhecimento zero. Alice consegue provar a sua pontuação de crédito a Bob sob o princípio de "zero conhecimento", sem ter que mostrar informações específicas da conta.
No campo da blockchain, a aplicação da tecnologia ZK pode ser referida a uma certa moeda encriptação anónima. Quando os utilizadores realizam uma transferência, precisam de provar que têm autorização para a transferência, mantendo ao mesmo tempo o anonimato. Ao gerar uma prova ZK, os mineradores podem verificar a legitimidade da transação e registá-la na cadeia, sem saber a identidade do iniciador da transação.
Cálculo Seguro Multipartidário (MPC): calcular em conjunto sem revelar
A tecnologia de computação segura multipartidária visa resolver o problema de como permitir que múltiplos participantes realizem cálculos seguros sem revelar informações sensíveis. Ela permite que vários participantes completem uma tarefa de cálculo em conjunto, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se três pessoas quiserem calcular o seu salário médio, mas não quiserem revelar os valores exatos umas às outras, podem adotar o seguinte método: cada um divide o seu salário em três partes e entrega duas partes a cada uma das outras duas pessoas. Em seguida, cada um soma os números recebidos e compartilha o resultado. Por fim, os três somam os três resultados e tiram a média, obtendo assim o salário médio, mas sem saber os valores exatos dos salários dos outros.
No campo das encriptações, a tecnologia MPC é aplicada ao desenvolvimento de novas carteiras. Essas carteiras não precisam mais que os usuários se lembrem de 12 palavras-chave, mas adotam uma abordagem semelhante à assinatura múltipla 2/2, armazenando a chave privada de forma dispersa em vários locais, como o telefone do usuário, na nuvem e em provedores de serviços. Mesmo que o usuário perca acidentalmente o telefone, ainda poderá recuperar o acesso por outros meios.
Encriptação Homomórfica Total (FHE): Cálculo de Outsourcing Encriptado
A tecnologia de encriptação homomórfica total foca em resolver como encriptar dados sensíveis, de modo que os dados encriptados possam ser processados por terceiros não confiáveis, enquanto os resultados ainda possam ser corretamente decriptados pelo proprietário dos dados originais.
Na prática, o FHE permite que os proprietários de dados entreguem os dados originais com ruído adicionado (através de operações de adição ou multiplicação múltiplas) a um terceiro com poder computacional robusto para processamento, e depois decifrem por conta própria para obter resultados reais, enquanto o terceiro não sabe nada sobre o conteúdo dos dados originais.
Esta tecnologia é especialmente importante ao lidar com dados sensíveis em ambientes de computação em nuvem. Por exemplo, ao processar registros médicos ou informações financeiras pessoais, a FHE pode garantir que os dados permaneçam em estado de encriptação durante todo o processo de processamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser aplicada para melhorar o mecanismo de consenso PoS (Prova de Participação) e os sistemas de votação. Ao permitir que os nós completem o trabalho de validação de blocos sem conhecerem as respostas uns dos outros, pode-se evitar o plágio entre nós, resolvendo assim os problemas de preguiça e centralização em redes PoS menores. Da mesma forma, no processo de votação, o FHE pode garantir que os eleitores completem a votação sem conhecerem as intenções de voto uns dos outros, prevenindo a ocorrência de votação em massa.
Comparação Técnica
Embora essas três tecnologias tenham como objetivo proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
Em suma, essas três tecnologias de encriptação têm suas próprias características e áreas de aplicação, formando juntas uma parte importante da moderna criptografia, oferecendo um forte suporte para a segurança de dados e a proteção da privacidade.