FHE, ZK e MPC: comparação de três tecnologias avançadas de encriptação
Na atual era digital, a segurança dos dados e a proteção da privacidade tornaram-se cada vez mais importantes. A encriptação totalmente homomórfica (FHE), a prova de zero conhecimento (ZK) e o cálculo seguro multipartido (MPC), como três tecnologias de encriptação avançadas, desempenham papéis importantes em diferentes cenários. Vamos explorar as características e aplicações dessas três tecnologias.
Prova de Conhecimento Zero (ZK): provar sem revelar
A tecnologia de prova de conhecimento nulo visa resolver um problema importante: como verificar a veracidade de uma declaração sem revelar informações específicas. Esta tecnologia é baseada na encriptação, permitindo que uma parte (o provador) demonstre a outra parte (o verificador) que sabe um segredo, sem revelar qualquer informação substancial sobre esse segredo.
Imagine um cenário assim: Alice precisa provar ao funcionário da empresa de aluguer de automóveis, Bob, que a sua situação de crédito é boa, mas não quer fornecer um extrato bancário detalhado. Nesse momento, um "score de crédito" fornecido por um banco ou software de pagamento pode servir como uma prova de conhecimento nulo. Alice consegue provar que a sua pontuação de crédito está dentro dos padrões sem revelar informações financeiras específicas.
No campo da blockchain, a criptomoeda anónima Zcash utiliza a tecnologia de provas de conhecimento zero. Quando os utilizadores realizam transferências, precisam manter o anonimato e ao mesmo tempo provar que têm o direito de transferir essas moedas (para evitar o problema de gasto duplo). Através da geração de provas ZK, os mineradores podem verificar a legitimidade da transação e adicioná-la à cadeia, sem conhecer a identidade do iniciador da transação.
Computação Segura Multi-Party (MPC): Cálculo Colaborativo sem Vazamento
A tecnologia de computação segura multipartidária é principalmente utilizada para resolver a seguinte questão: como realizar uma tarefa de cálculo em conjunto, sem que os participantes divulguem suas informações sensíveis.
Por exemplo, se Alice, Bob e Carol quiserem calcular o salário médio deles, mas não quiserem revelar os dados salariais específicos de cada um. A tecnologia MPC pode ser implementada da seguinte forma:
Cada pessoa divide o seu salário em três partes.
Entregar duas partes a duas outras pessoas.
Cada pessoa soma os números recebidos e partilha este resultado.
Por fim, os três somam novamente os resultados das três somas, obtendo o salário total e, em seguida, calculam a média.
Desta forma, eles podem saber o salário médio, mas não conseguem determinar os salários específicos de outras pessoas.
No domínio das encriptações, a tecnologia MPC é aplicada para construir sistemas de carteira mais seguros. Por exemplo, algumas plataformas de negociação lançaram carteiras MPC que dividem a chave privada em várias partes, armazenando-as separadamente no telefone do usuário, na nuvem e na bolsa. Assim, mesmo que o usuário perca acidentalmente o telefone, ainda pode recuperar o acesso por outros meios.
Computação de dados criptografados por meio de encriptação totalmente homomórfica (FHE)
A tecnologia de encriptação homomórfica resolve um problema crítico: como encriptar dados sensíveis de modo que os dados encriptados possam ser entregues a terceiros não confiáveis para processamento computacional, enquanto os resultados do cálculo ainda possam ser corretamente descriptografados pelo proprietário dos dados originais.
Imagine um cenário assim: Alice precisa lidar com alguns dados complexos, mas ela própria carece da capacidade computacional necessária. Ela pode usar a encriptação FHE para encriptar os dados brutos (introduzindo ruído) e, em seguida, entregar os dados encriptados a Bob para processamento. Bob, embora tenha uma poderosa capacidade de computação, não consegue saber o conteúdo real dos dados. No final, Alice pode descriptografar o resultado processado por Bob e obter a saída de cálculo real.
No ambiente de computação em nuvem, ao lidar com informações sensíveis (como registos médicos ou dados financeiros pessoais), a tecnologia FHE é especialmente importante. Ela garante que os dados permaneçam sempre em estado de encriptação durante todo o processo de processamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser aplicada para melhorar o mecanismo de consenso PoS (Prova de Participação) e os sistemas de votação. Por exemplo, alguns projetos utilizam a tecnologia FHE para evitar a cópia de resultados de validação entre nós PoS ou para evitar o fenômeno de votação em massa durante o processo de votação, aumentando assim o grau de descentralização e autenticidade do sistema.
Comparação Técnica
Embora essas três tecnologias se dediquem a proteger a privacidade e a segurança dos dados, existem algumas diferenças em termos de cenários de aplicação e complexidade técnica:
Cenário de aplicação:
ZK foca em "como provar", adequado para cenários que exigem verificação de permissões ou identidades.
MPC foca em "como calcular", adequado para cenários em que várias partes precisam calcular em conjunto, mas ao mesmo tempo proteger a privacidade dos seus próprios dados.
FHE foca em "como encriptar", sendo aplicável a cenários que necessitam de cálculos complexos mantendo os dados em estado de encriptação.
Complexidade técnica:
ZK enfrenta desafios no design de protocolos que sejam eficazes e fáceis de implementar, necessitando de habilidades profundas em matemática e programação.
O MPC precisa resolver problemas de sincronização e eficiência de comunicação durante a implementação, especialmente em situações com múltiplas partes envolvidas.
O FHE enfrenta enormes desafios em termos de eficiência computacional. Embora seja teoricamente muito atraente, na prática, ainda existem problemas de alta complexidade computacional e custos de tempo.
Estas três tecnologias de encriptação têm características distintas e desempenham um papel importante em diferentes cenários de aplicação. Com o contínuo desenvolvimento e aperfeiçoamento da tecnologia, elas proporcionarão uma proteção mais robusta para a segurança dos nossos dados e a proteção da nossa privacidade.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
21 gostos
Recompensa
21
5
Partilhar
Comentar
0/400
LightningAllInHero
· 19h atrás
Tecnologia de killer, esses aqui
Ver originalResponder0
FUDwatcher
· 07-13 17:45
É realmente complicado, só de olhar já me dá dor de cabeça.
FHE, ZK e MPC: comparação das três principais características e aplicações de encriptação
FHE, ZK e MPC: comparação de três tecnologias avançadas de encriptação
Na atual era digital, a segurança dos dados e a proteção da privacidade tornaram-se cada vez mais importantes. A encriptação totalmente homomórfica (FHE), a prova de zero conhecimento (ZK) e o cálculo seguro multipartido (MPC), como três tecnologias de encriptação avançadas, desempenham papéis importantes em diferentes cenários. Vamos explorar as características e aplicações dessas três tecnologias.
Prova de Conhecimento Zero (ZK): provar sem revelar
A tecnologia de prova de conhecimento nulo visa resolver um problema importante: como verificar a veracidade de uma declaração sem revelar informações específicas. Esta tecnologia é baseada na encriptação, permitindo que uma parte (o provador) demonstre a outra parte (o verificador) que sabe um segredo, sem revelar qualquer informação substancial sobre esse segredo.
Imagine um cenário assim: Alice precisa provar ao funcionário da empresa de aluguer de automóveis, Bob, que a sua situação de crédito é boa, mas não quer fornecer um extrato bancário detalhado. Nesse momento, um "score de crédito" fornecido por um banco ou software de pagamento pode servir como uma prova de conhecimento nulo. Alice consegue provar que a sua pontuação de crédito está dentro dos padrões sem revelar informações financeiras específicas.
No campo da blockchain, a criptomoeda anónima Zcash utiliza a tecnologia de provas de conhecimento zero. Quando os utilizadores realizam transferências, precisam manter o anonimato e ao mesmo tempo provar que têm o direito de transferir essas moedas (para evitar o problema de gasto duplo). Através da geração de provas ZK, os mineradores podem verificar a legitimidade da transação e adicioná-la à cadeia, sem conhecer a identidade do iniciador da transação.
Computação Segura Multi-Party (MPC): Cálculo Colaborativo sem Vazamento
A tecnologia de computação segura multipartidária é principalmente utilizada para resolver a seguinte questão: como realizar uma tarefa de cálculo em conjunto, sem que os participantes divulguem suas informações sensíveis.
Por exemplo, se Alice, Bob e Carol quiserem calcular o salário médio deles, mas não quiserem revelar os dados salariais específicos de cada um. A tecnologia MPC pode ser implementada da seguinte forma:
Desta forma, eles podem saber o salário médio, mas não conseguem determinar os salários específicos de outras pessoas.
No domínio das encriptações, a tecnologia MPC é aplicada para construir sistemas de carteira mais seguros. Por exemplo, algumas plataformas de negociação lançaram carteiras MPC que dividem a chave privada em várias partes, armazenando-as separadamente no telefone do usuário, na nuvem e na bolsa. Assim, mesmo que o usuário perca acidentalmente o telefone, ainda pode recuperar o acesso por outros meios.
Computação de dados criptografados por meio de encriptação totalmente homomórfica (FHE)
A tecnologia de encriptação homomórfica resolve um problema crítico: como encriptar dados sensíveis de modo que os dados encriptados possam ser entregues a terceiros não confiáveis para processamento computacional, enquanto os resultados do cálculo ainda possam ser corretamente descriptografados pelo proprietário dos dados originais.
Imagine um cenário assim: Alice precisa lidar com alguns dados complexos, mas ela própria carece da capacidade computacional necessária. Ela pode usar a encriptação FHE para encriptar os dados brutos (introduzindo ruído) e, em seguida, entregar os dados encriptados a Bob para processamento. Bob, embora tenha uma poderosa capacidade de computação, não consegue saber o conteúdo real dos dados. No final, Alice pode descriptografar o resultado processado por Bob e obter a saída de cálculo real.
No ambiente de computação em nuvem, ao lidar com informações sensíveis (como registos médicos ou dados financeiros pessoais), a tecnologia FHE é especialmente importante. Ela garante que os dados permaneçam sempre em estado de encriptação durante todo o processo de processamento, protegendo assim a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser aplicada para melhorar o mecanismo de consenso PoS (Prova de Participação) e os sistemas de votação. Por exemplo, alguns projetos utilizam a tecnologia FHE para evitar a cópia de resultados de validação entre nós PoS ou para evitar o fenômeno de votação em massa durante o processo de votação, aumentando assim o grau de descentralização e autenticidade do sistema.
Comparação Técnica
Embora essas três tecnologias se dediquem a proteger a privacidade e a segurança dos dados, existem algumas diferenças em termos de cenários de aplicação e complexidade técnica:
Cenário de aplicação:
Complexidade técnica:
Estas três tecnologias de encriptação têm características distintas e desempenham um papel importante em diferentes cenários de aplicação. Com o contínuo desenvolvimento e aperfeiçoamento da tecnologia, elas proporcionarão uma proteção mais robusta para a segurança dos nossos dados e a proteção da nossa privacidade.