Докладний розгляд трьох основних технологій шифрування: FHE, ZK та MPC: принципи, застосування та порівняння переваг і недоліків

robot
Генерація анотацій у процесі

FHE, ZK та MPC: три види шифрування та їхні відмінності

Технології шифрування відіграють надзвичайно важливу роль у забезпеченні безпеки даних та особистої приватності. У цій статті буде детально порівняно три сучасні технології шифрування: повна гомоморфна шифрація (FHE), докази нульового знання (ZK) та багатосторонні безпечні обчислення (MPC).

FHE vs ZK vs MPC, три технології шифрування чим відрізняються?

Нульові докази (ZK): доведення без розкриття

Технологія нульових знань має на меті вирішити проблему перевірки достовірності інформації без розкриття конкретного змісту. Вона базується на принципах шифрування, що дозволяє одній стороні довести іншій стороні існування певної таємниці, не розкриваючи жодної конкретної інформації про цю таємницю.

Наприклад, якщо Аліса хоче довести співробітнику компанії з оренди автомобілів Бобу, що її кредитний стан хороший, але не бажає надавати детальні виписки з банку, то подібний до "кредитного балу", що надається банками або платіжними програмами, може розглядатися як форма нульового знання. Аліса може довести свій кредитний рейтинг Бобу за умовами "нульового знання", не показуючи конкретну інформацію про рахунок.

У сфері блокчейну застосування технології ZK можна порівняти з деякою анонімною шифрованою валютою. Коли користувачі здійснюють переказ, їм потрібно довести, що вони мають право на переказ, зберігаючи при цьому анонімність. Генеруючи ZK-докази, майнери можуть перевіряти легітимність угоди, не знаючи ідентичності ініціатора угоди, та записувати її в блокчейн.

Багатостороннє безпечне обчислення (MPC): спільне обчислення без витоку даних

Технологія безпечних обчислень для кількох сторін в основному вирішує питання, як забезпечити безпечні обчислення для кількох учасників без розкриття чутливої інформації. Вона дозволяє кільком учасникам спільно виконувати обчислювальні завдання, не розкриваючи жодною зі сторін своїх вхідних даних.

Наприклад, якщо троє людей хочуть обчислити свою середню зарплату, але не хочуть розкривати конкретні суми один одному, вони можуть використовувати наступний метод: кожен розділяє свою зарплату на три частини і передає по дві частини іншим двом. Потім кожен підсумовує отримані числа і ділиться результатом. Нарешті, троє людей знову підсумовують ці три результати та беруть середнє значення, таким чином отримуючи середню зарплату, але не знаючи конкретні суми зарплат інших.

У сфері шифрування криптовалют технологія MPC використовується для розробки нових типів гаманців. Ці гаманці більше не вимагають від користувачів запам'ятовування 12 мнемонічних фраз, натомість використовують подібний до 2/2 мультипідпису спосіб, розподіляючи приватні ключі зберігання на мобільному телефоні користувача, в хмарі та в кількох місцях, що належать постачальнику послуг. Навіть якщо користувач випадково втратить свій телефон, він все ще може відновити доступ через інші засоби.

Повна гомоморфна шифрування (FHE): Шифрування зовнішніх обчислень

Технологія повної гомоморфної шифрування спрямована на вирішення питання, як зашифрувати чутливі дані, щоб зашифровані дані могли бути оброблені ненадійними третіми сторонами, а результати все ще могли бути правильно розшифровані власником вихідних даних.

У реальних застосуваннях FHE дозволяє власникам даних передавати оригінальні дані, до яких додано шум (через багаторазові операції додавання або множення), сторонньому учаснику з потужними обчислювальними можливостями для обробки, а потім самостійно розшифровувати їх, отримуючи справжній результат, при цьому сторонній учасник не знає вмісту оригінальних даних.

Ця технологія особливо важлива при обробці чутливих даних у середовищі хмарних обчислень. Наприклад, при обробці медичних записів або особистої фінансової інформації FHE може забезпечити шифрування даних на всіх етапах обробки, що захищає безпеку даних і відповідає вимогам законодавства про конфіденційність.

У сфері блокчейн-технологій технологія FHE може бути використана для покращення механізму консенсусу PoS (доказ частки) та систем голосування. Дозволяючи вузлам завершувати верифікацію блоків без знання відповідей один одного, можна запобігти плагіату між вузлами, що вирішує проблему ліні та централізації серед невеликих PoS-мереж. Так само в процесі голосування FHE може забезпечити, що виборці голосують, не знаючи намірів один одного, що запобігає ефекту слідування за більшістю.

Технічне порівняння

Хоча ці три технології спрямовані на захист приватності даних і безпеки, вони мають різницю в контексті застосування та технічній складності:

  1. Сценарії використання:
    • ZK зосереджується на "як довести", підходить для ситуацій, де потрібно перевірити права або особу.
    • MPC зосереджується на "як обчислювати", підходить для ситуацій, коли кілька сторін повинні спільно обчислювати, але при цьому захищати конфіденційність своїх даних.
    • FHE акцентується на "як шифрувати", підходить для сценаріїв, які потребують складних обчислень при збереженні даних у зашифрованому стані.

FHE vs ZK vs MPC,три технології шифрування чим відрізняються?

  1. Технічна складність:
    • ZK теоретично потужний, але розробка ефективних та простих у реалізації протоколів є досить складною, що вимагає глибоких знань математики та програмування.
    • При впровадженні КМП необхідно вирішувати питання синхронізації та ефективності зв'язку, особливо у випадку багатосторонньої участі, де витрати на координацію та обчислювальні витрати можуть бути високими.
    • FHE стикається з величезними викликами в обчислювальній ефективності, хоча теоретично є дуже привабливим, але висока обчислювальна складність і часові витрати в реальному застосуванні залишаються основними перешкодами.

FHE vs ZK vs MPC, три види шифрування, чим вони відрізняються?

Отже, ці три види шифрування мають свої особливості та сфери застосування, які разом становлять важливу складову сучасної криптографії, забезпечуючи надійну підтримку безпеки даних і захисту приватності.

! [FHE vs ZK vs MPC, у чому саме різниця між трьома технологіями шифрування?] ](https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp)

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
CrossChainBreathervip
· 11год тому
Ну~zk може бути!
Переглянути оригіналвідповісти на0
SocialFiQueenvip
· 22год тому
Дуже детально розказано~
Переглянути оригіналвідповісти на0
GateUser-44a00d6cvip
· 22год тому
Дивитися голова кружиться
Переглянути оригіналвідповісти на0
TommyTeachervip
· 22год тому
ЗК YYDS!
Переглянути оригіналвідповісти на0
GateUser-afe07a92vip
· 22год тому
Це трохи занадто складно.
Переглянути оригіналвідповісти на0
  • Закріпити