FHE, ZK та MPC: порівняння трьох передових шифрувальних технологій
У сучасну цифрову епоху безпека даних і захист приватності стають все більш важливими. Повна гомоморфна шифрування (FHE), нульові знання (ZK) та багатосторонні безпечні обчислення (MPC) є трьома передовими технологіями шифрування, які відіграють важливу роль у різних сценаріях. Давайте детальніше розглянемо характеристики та застосування цих трьох технологій.
Нульове знання (ZK): доведення без розкриття
Технологія нульових знань має на меті вирішити важливу проблему: як перевірити справжність певної заяви, не розкриваючи конкретну інформацію. Ця технологія базується на шифруванні, що дозволяє одній стороні (доказувачу) довести іншій стороні (перевіряльнику), що вона знає певну таємницю, не розкриваючи жодної суттєвої інформації про цю таємницю.
Уявіть собі таку ситуацію: Аліса повинна довести співробітнику компанії з оренди автомобілів Бобу, що її кредитний стан хороший, але вона не хоче надавати детальний банківський звіт. У цей момент подібний до "кредитного балу", який надають банки або платіжні програми, може слугувати як доказ нульового знання. Аліса може довести, що її кредитний рейтинг відповідає вимогам, не розкриваючи конкретну фінансову інформацію.
У сфері блокчейну анонімна криптовалюта Zcash використовує технологію нульових знань. Коли користувачі здійснюють переказ, їм потрібно зберігати анонімність і доводити, що вони мають право на переміщення цих монет (щоб запобігти проблемі подвійного витрачання). Генеруючи ZK-докази, майнери можуть перевіряти легітимність транзакції без знання особи ініціатора транзакції та пакувати її в блокчейн.
Багатосторонні безпечні обчислення (MPC): спільні обчислення без витоку даних
Технологія безпечних обчислень для кількох сторін в основному використовується для вирішення такої проблеми: як спільно виконати певне обчислювальне завдання за умови, що кілька учасників не розкривають свої чутливі дані.
Наприклад, якщо Аліса, Боб і Карол хочуть обчислити середню заробітну плату трьох, але не хочуть розкривати свої конкретні зарплатні дані. Технологія MPC може реалізувати це наступним чином:
Кожен поділить свою зарплату на три частини.
Передати по одній частині іншим двом особам.
Кожен підсумовує отримані числа та ділиться цим результатом.
Нарешті, троє людей знову підсумовують ці три результати, отримуючи загальну зарплату, а потім обчислюють середнє значення.
Таким чином, вони можуть дізнатися середню зарплату, але не можуть визначити конкретні зарплати інших.
У сфері шифрування валют технологія MPC використовується для створення більш безпечних систем гаманців. Наприклад, деякі торгові платформи запустили гаманці MPC, які розділяють приватні ключі на кілька частин і зберігають їх на телефоні користувача, в хмарі та на біржі. Таким чином, навіть якщо користувач випадково втратить телефон, він все ще може відновити доступ через інші способи.
Повна гомоморфна шифрування (FHE): зовнішні обчислення за зашифрованими даними
Технологія повної гомоморфної шифрування вирішує одне ключове питання: як зашифрувати чутливі дані, так щоб зашифровані дані можна було передати ненадійній третій стороні для обробки, а результати обчислень все ще могли бути правильно розшифровані власником оригінальних даних.
Уявіть собі таку ситуацію: Аліса повинна обробити деякі складні дані, але їй не вистачає необхідної обчислювальної потужності. Вона може використовувати технологію FHE для шифрування вихідних даних (вводячи шум), а потім передати зашифровані дані Бобу для обробки. Хоча Боб має потужні обчислювальні можливості, він не може дізнатися фактичний зміст даних. Нарешті, Аліса може розшифрувати результати обробки Боба, отримуючи справжній обчислювальний вихід.
У обчислювальному середовищі, де обробляється чутлива інформація (наприклад, медичні записи або особисті фінансові дані), технологія FHE є особливо важливою. Вона забезпечує, щоб дані залишалися у зашифрованому стані протягом усього процесу обробки, що захищає безпеку даних та відповідає вимогам законодавства про конфіденційність.
У сфері блокчейну технологія FHE може бути використана для покращення механізму консенсусу PoS (доказ частки власності) та систем голосування. Наприклад, деякі проекти використовують технологію FHE для запобігання плагіату результатів верифікації між вузлами PoS або для уникнення явища голосування за шаблоном під час голосування, що підвищує рівень децентралізації та достовірності системи.
Технічне порівняння
Хоча ці три технології мають на меті захист даних, конфіденційності та безпеки, між ними існують деякі відмінності в сценаріях застосування та складності технологій:
Сценарії застосування:
ZK зосереджений на "як довести", підходить для сценаріїв, які потребують перевірки прав або особи.
MPC зосереджується на "як обчислити", підходить для ситуацій, коли кілька сторін повинні спільно обчислювати, але при цьому захищати конфіденційність своїх даних.
FHE зосереджується на "як шифрувати", підходить для ситуацій, де потрібно виконувати складні обчислення, зберігаючи дані в зашифрованому стані.
Технічна складність:
ZK стикається з викликами в розробці ефективних та легких у реалізації протоколів, що вимагає глибоких математичних та програмних навичок.
У процесі реалізації MPC потрібно вирішити проблеми синхронізації та ефективності зв'язку, особливо в умовах участі кількох сторін.
FHE стикається з величезними викликами в області обчислювальної ефективності, хоча теоретично це дуже привабливо, але на практиці все ще існують проблеми з високою обчислювальною складністю та часовими витратами.
Ці три види шифрування мають свої особливості та відіграють важливу роль у різних сценаріях застосування. З розвитком та вдосконаленням технологій вони забезпечать надійнішу захисту наших даних та конфіденційності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
FHE, ZK та MPC: три основні характеристики та порівняння застосування технологій шифрування
FHE, ZK та MPC: порівняння трьох передових шифрувальних технологій
У сучасну цифрову епоху безпека даних і захист приватності стають все більш важливими. Повна гомоморфна шифрування (FHE), нульові знання (ZK) та багатосторонні безпечні обчислення (MPC) є трьома передовими технологіями шифрування, які відіграють важливу роль у різних сценаріях. Давайте детальніше розглянемо характеристики та застосування цих трьох технологій.
Нульове знання (ZK): доведення без розкриття
Технологія нульових знань має на меті вирішити важливу проблему: як перевірити справжність певної заяви, не розкриваючи конкретну інформацію. Ця технологія базується на шифруванні, що дозволяє одній стороні (доказувачу) довести іншій стороні (перевіряльнику), що вона знає певну таємницю, не розкриваючи жодної суттєвої інформації про цю таємницю.
Уявіть собі таку ситуацію: Аліса повинна довести співробітнику компанії з оренди автомобілів Бобу, що її кредитний стан хороший, але вона не хоче надавати детальний банківський звіт. У цей момент подібний до "кредитного балу", який надають банки або платіжні програми, може слугувати як доказ нульового знання. Аліса може довести, що її кредитний рейтинг відповідає вимогам, не розкриваючи конкретну фінансову інформацію.
У сфері блокчейну анонімна криптовалюта Zcash використовує технологію нульових знань. Коли користувачі здійснюють переказ, їм потрібно зберігати анонімність і доводити, що вони мають право на переміщення цих монет (щоб запобігти проблемі подвійного витрачання). Генеруючи ZK-докази, майнери можуть перевіряти легітимність транзакції без знання особи ініціатора транзакції та пакувати її в блокчейн.
Багатосторонні безпечні обчислення (MPC): спільні обчислення без витоку даних
Технологія безпечних обчислень для кількох сторін в основному використовується для вирішення такої проблеми: як спільно виконати певне обчислювальне завдання за умови, що кілька учасників не розкривають свої чутливі дані.
Наприклад, якщо Аліса, Боб і Карол хочуть обчислити середню заробітну плату трьох, але не хочуть розкривати свої конкретні зарплатні дані. Технологія MPC може реалізувати це наступним чином:
Таким чином, вони можуть дізнатися середню зарплату, але не можуть визначити конкретні зарплати інших.
У сфері шифрування валют технологія MPC використовується для створення більш безпечних систем гаманців. Наприклад, деякі торгові платформи запустили гаманці MPC, які розділяють приватні ключі на кілька частин і зберігають їх на телефоні користувача, в хмарі та на біржі. Таким чином, навіть якщо користувач випадково втратить телефон, він все ще може відновити доступ через інші способи.
Повна гомоморфна шифрування (FHE): зовнішні обчислення за зашифрованими даними
Технологія повної гомоморфної шифрування вирішує одне ключове питання: як зашифрувати чутливі дані, так щоб зашифровані дані можна було передати ненадійній третій стороні для обробки, а результати обчислень все ще могли бути правильно розшифровані власником оригінальних даних.
Уявіть собі таку ситуацію: Аліса повинна обробити деякі складні дані, але їй не вистачає необхідної обчислювальної потужності. Вона може використовувати технологію FHE для шифрування вихідних даних (вводячи шум), а потім передати зашифровані дані Бобу для обробки. Хоча Боб має потужні обчислювальні можливості, він не може дізнатися фактичний зміст даних. Нарешті, Аліса може розшифрувати результати обробки Боба, отримуючи справжній обчислювальний вихід.
У обчислювальному середовищі, де обробляється чутлива інформація (наприклад, медичні записи або особисті фінансові дані), технологія FHE є особливо важливою. Вона забезпечує, щоб дані залишалися у зашифрованому стані протягом усього процесу обробки, що захищає безпеку даних та відповідає вимогам законодавства про конфіденційність.
У сфері блокчейну технологія FHE може бути використана для покращення механізму консенсусу PoS (доказ частки власності) та систем голосування. Наприклад, деякі проекти використовують технологію FHE для запобігання плагіату результатів верифікації між вузлами PoS або для уникнення явища голосування за шаблоном під час голосування, що підвищує рівень децентралізації та достовірності системи.
Технічне порівняння
Хоча ці три технології мають на меті захист даних, конфіденційності та безпеки, між ними існують деякі відмінності в сценаріях застосування та складності технологій:
Сценарії застосування:
Технічна складність:
Ці три види шифрування мають свої особливості та відіграють важливу роль у різних сценаріях застосування. З розвитком та вдосконаленням технологій вони забезпечать надійнішу захисту наших даних та конфіденційності.