Původní autor: 0x Todd

Minule jsme analyzovali, jak funguje technologie plně homomorfního šifrování (FHE, Fully Homomorphic Encryption).

Mnoho přátel si však stále plete FHE s šifrovacími technologiemi, jako jsou ZK a MPC, takže druhé vlákno plánuje tyto tři technologie podrobně porovnat:

FHE vs ZK vs MPC 

Nejprve začněme tou nejzákladnější otázkou: - Jaké jsou tyto tři technologie? - Jak fungují? - Jak fungují pro blockchainové aplikace?

1. Zero-knowledge proof (ZK): Důraz na „prokázání bez úniku“

Návrh zkoumaný technologií Zero-Knowledge Proof (ZK) zní: jak ověřit pravost informací bez odhalení jakéhokoli konkrétního obsahu.

ZK je postavena na pevných základech kryptografie Prostřednictvím důkazu s nulovými znalostmi může Alice dokázat Bobovi, druhé straně, že zná tajemství, aniž by prozradila jakékoli informace o tajemství samotném.

Představte si scénář, kdy Alice chce dokázat svou bonitu Bobovi, zaměstnanci půjčovny aut, ale nechce jít do banky a platit nebo tak něco. V současné době je například „úvěrové skóre“ bankovního/platebního softwaru srovnatelné s jejím „důkazem nulových znalostí“.

Alice prokáže, že její kreditní skóre je dobré pod podmínkou, že Bob má „nulové znalosti“, aniž by ukázal tok svého účtu. Toto je důkaz nulových znalostí.

Pokud se použijete na blockchain, můžete odkazovat na Zcash, předchozí anonymní coin:

Když Alice převádí peníze ostatním, musí být anonymní a prokázat, že má oprávnění převádět tyto mince (jinak to povede k dvojnásobné útratě), takže potřebuje vygenerovat důkaz ZK.

Proto poté, co horník Bob uvidí tento důkaz, může transakci zařadit do řetězce, aniž by věděl, kdo to je (to znamená, že nemá žádné znalosti o identitě Alice).

 

2. Zabezpečený výpočet pro více stran (MPC): Důraz na „jak vypočítat bez úniku informací“

Technologie Multi-Party Secure Computing (MPC) se používá hlavně v: Jak umožnit více účastníkům bezpečně počítat společně bez úniku citlivých informací.

Tato technologie umožňuje více účastníkům (řekněme Alice, Bob a Carol) spolupracovat na dokončení výpočetního úkolu, aniž by kterákoli strana odhalila svá vstupní data.

Například pokud Alice, Bob a Carol chtějí vypočítat průměrný plat všech tří, aniž by odhalili jejich konkrétní platy. Jak to tedy udělat?

Každý si může rozdělit svůj plat na tři části a vyměnit dvě části za další dvě. Každá osoba sečte obdržená čísla a poté se o součet podělí.

Nakonec tito tři lidé sečetli tři sečtené výsledky a dostali průměr, ale nebyli schopni určit přesné mzdy ostatních kromě sebe.

Pokud se použije v kryptoprůmyslu, MPC peněženka používá takovou technologii.

Vezměte si jako příklad nejjednodušší MPC peněženku, kterou uvedly Binance nebo Bybit. Uživatelé již nemusí ukládat 12 mnemotechnických slov, ale je to do jisté míry podobné změně magie soukromého klíče na 2/2 multi-podpis, jedna kopie na mobilním telefonu uživatele. a jeden na cloudové sdílené složce uživatele, vyměňte si jednu sdílenou.

Pokud uživatel náhodou ztratí svůj telefon, může jej obnovit alespoň cloud + ústředna.

 

 

Samozřejmě, pokud je vyžadováno vyšší zabezpečení, některé peněženky MPC mohou podporovat zavedení více třetích stran pro ochranu fragmentů soukromého klíče.

Proto na základě kryptografické technologie MPC může více stran bezpečně používat soukromé klíče, aniž by si navzájem důvěřovaly.

3. Plně homomorfní šifrování (FHE): Důraz na „jak šifrovat, abyste našli outsourcing“

Jak jsem řekl ve svém minulém vlákně, plně homomorfní šifrování (FHE) se používá v: Jak šifrujeme, aby po zašifrování citlivých dat mohla být předána nedůvěryhodné třetí straně k pomocným výpočtům a výsledky stále mohly být námi dešifrované. Předchozí portál: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Například Alice nemá vlastní výpočetní sílu a potřebuje se spoléhat na Boba při výpočtu, ale nechce říct Bobovi pravdu, takže může do původních dat pouze vnést šum (provést libovolný počet sčítání/násobení pro šifrování) a poté použijte Bobův výkonný výpočetní výkon k Data zpracuje a nakonec dešifruje sama Alice, aby získala skutečný výsledek, zatímco Bob o obsahu nic neví.

Představte si, že potřebujete zpracovávat citlivá data, jako jsou lékařské záznamy nebo osobní finanční informace v prostředí cloud computingu, FHE je obzvláště důležité. Umožňuje, aby data zůstala po celou dobu zpracování zašifrována, což nejen udržuje data v bezpečí, ale také je v souladu s předpisy o ochraně soukromí.

Naposledy jsme se zaměřili na analýzu toho, proč průmysl AI potřebuje FHE Takže v šifrovacím průmyslu, jaké aplikace může technologie FHE přinést? Existuje například projekt Mind Network, který získal grant Ethereum a je také projektem Binance Incubator. Zaměřuje se na nativní problém mechanismu PoS:

PoS protokol jako Ethereum má 100 w+ validátorů, takže není problém. Ale u mnoha malých projektů vznikají problémy těžaři ze své podstaty líní.

Proč to říkáš? Teoreticky je úkolem uzlu svědomitě ověřovat, zda je každá transakce legální. Některé malé protokoly PoS však nemají dostatek uzlů a zahrnují mnoho „velkých uzlů“.

Mnoho malých uzlů PoS proto zjistilo, že než ztrácet čas samotným počítáním a ověřováním, je lepší přímo sledovat a kopírovat hotové výsledky velkých uzlů.

To nepochybně povede k extrémně přehnané centralizaci.

Kromě toho mají hlasovací scény také tento druh "následujícího" znamení.

Například v předchozím hlasování o protokolu MakerDAO, protože A16Z měl ten rok příliš mnoho hlasovacích pozic MKR, jeho postoj často hrál v určitých protokolech rozhodující roli. A16Z Po hlasování bylo mnoho malých volebních kabin nuceno následovat hlasování nebo se zdržet hlasování, což zcela neodráželo skutečné veřejné mínění.

Proto Mind Network využívá technologii FHE:

Když uzly PoS *neznají* navzájem své odpovědi, mohou stále používat počítačový výkon k dokončení ověření bloků a zabránit uzlům PoS ve vzájemném plagiátorství.

nebo

To umožňuje voličům používat hlasovací platformu k výpočtu výsledků hlasování i poté, co *neznají* vzájemně své volební úmysly, aby zabránili dalšímu hlasování.

 

Toto je jedna z důležitých aplikací FHE v blockchainu.

Proto, aby takové funkce dosáhla, musí Mind také znovu sestavit protokol matrjošky pro opětovné vytyčování. Protože samotný EigenLayer bude v budoucnu poskytovat služby „outsourcovaných uzlů“ pro některé malé blockchainy, v kombinaci s FHE lze bezpečnost sítí PoS nebo hlasování výrazně zlepšit.

Použijeme-li nevhodnou metaforu, představení Eigen+Mind malému blockchainu je tak trochu jako malá země, která nezvládá své vlastní vnitřní záležitosti, a tak zavádí zahraniční jednotky.

To lze také považovat za jeden z rozdílů mezi Mind a Renzo a Pufferem ve větvi PoS/Restaking Ve srovnání s Renzem a Pufferem začala Mind Network teprve nedávno a není relativně tak velká jako Re - brát léto.

Mind Network samozřejmě také poskytuje služby na větvi AI, jako je použití technologie FHE k šifrování dat přiváděných do AI a následné umožnění AI učit se a zpracovávat tato data, aniž by *znala* původní data. Mezi typické případy patří práce s bittensor sub-síť spolupráce.

Závěrem mi dovolte shrnout:

Ačkoli ZK (důkaz nulových znalostí), MPC (výpočet pro více stran) a FHE (plně homomorfní šifrování) jsou všechny pokročilé šifrovací technologie určené k ochraně soukromí a zabezpečení dat, existují rozdíly ve scénářích aplikací/technické složitosti:

Aplikační scénáře: ZK klade důraz na „jak dokázat“. Poskytuje způsob, jak může jedna strana prokázat správnost určité informace druhé straně, aniž by prozradila jakékoli další informace. Tato technika je užitečná, když potřebujete ověřit oprávnění nebo identitu.

MPC klade důraz na „jak vypočítat“. Umožňuje více účastníkům provádět výpočty společně, aniž by museli odhalovat své individuální vstupy. To se používá v situacích, kdy je vyžadována spolupráce na datech, ale musí být chráněno soukromí dat všech stran, jako je meziagenturní analýza dat a finanční audity.

FHE zdůrazňuje „jak šifrovat“. Umožňuje delegovat složité výpočty, přičemž data zůstávají po celou dobu šifrována. To je důležité zejména pro cloud computing/služby AI, kde mohou uživatelé bezpečně zpracovávat citlivá data v cloudovém prostředí.

Technická složitost: Přestože je ZK teoreticky výkonný, návrh efektivního a snadno implementovatelného protokolu s nulovými znalostmi může být velmi složitý, vyžaduje hluboké znalosti matematiky a programování, jako jsou různé „obvody“, kterým každý nerozumí.

MPC potřebuje při implementaci vyřešit problémy se synchronizací a efektivitou komunikace, zvláště když je mnoho účastníků, náklady na koordinaci a výpočetní režie mohou být velmi vysoké.

FHE čelí obrovským výzvám z hlediska výpočetní efektivity. Šifrovací algoritmus je poměrně složitý a byl vytvořen teprve v roce 2009. Navzdory teoretické atraktivitě zůstávají hlavními překážkami jeho vysoká výpočetní náročnost a časové náklady v praktických aplikacích.

Buďme upřímní, zabezpečení dat a ochrana soukromí, na které spoléháme, čelí bezprecedentním výzvám. Představte si, že bez šifrovací technologie by byly odhaleny všechny informace v našich textových zprávách, s sebou a při online nakupování. Stejně jako do odemčených dveří může vstoupit kdokoli podle libosti.

Doufám, že přátelé, kteří jsou zmateni těmito třemi pojmy, dokážou důkladně rozlišit tyto tři perly na Svatém grálu kryptografie.