Ursprünglicher Autor: 0x Todd

Letztes Mal haben wir analysiert, wie die Technologie der vollständig homomorphen Verschlüsselung (FHE, Fully Homomorphic Encryption) funktioniert.

Allerdings verwechseln viele Freunde FHE immer noch mit Verschlüsselungstechnologien wie ZK und MPC, daher ist im zweiten Thread geplant, diese drei Technologien im Detail zu vergleichen:

FHE vs. ZK vs. MPC 

Beginnen wir zunächst mit der grundlegendsten Frage: - Was sind diese drei Technologien? - Wie arbeiten Sie? - Wie funktionieren sie für Blockchain-Anwendungen?

1. Zero-Knowledge Proof (ZK): Betonung auf „Beweisen ohne Leaks“

Der von der Zero-Knowledge-Proof-Technologie (ZK) untersuchte Vorschlag lautet: Wie kann die Authentizität von Informationen überprüft werden, ohne bestimmte Inhalte preiszugeben?

ZK basiert auf der soliden Grundlage der Kryptographie. Durch wissensfreie Beweise kann Alice Bob, der anderen Partei, beweisen, dass sie ein Geheimnis kennt, ohne Informationen über das Geheimnis selbst preiszugeben.

Stellen Sie sich ein Szenario vor, in dem Alice gegenüber Bob, dem Mitarbeiter der Autovermietung, ihre Kreditwürdigkeit beweisen möchte, aber nicht zur Bank gehen und eine Zahlung oder ähnliches leisten möchte. Zu diesem Zeitpunkt ist beispielsweise der „Kredit-Score“ einer Bank/Zahlungssoftware vergleichbar mit ihrem „Zero-Knowledge-Proof“.

Alice beweist, dass ihre Kreditwürdigkeit gut ist, unter der Bedingung, dass Bob „kein Wissen“ hat, ohne ihren Kontostand zu zeigen. Dies ist ein Null-Knowledge-Beweis.

Wenn man es auf die Blockchain anwendet, kann man sich auf Zcash beziehen, eine frühere anonyme Münze:

Wenn Alice Geld an andere überweist, muss sie anonym bleiben und nachweisen, dass sie befugt ist, diese Münzen zu übertragen (andernfalls kommt es zu doppelten Ausgaben), also muss sie einen ZK-Nachweis erstellen.

Daher kann Miner Bob, nachdem er diesen Beweis gesehen hat, die Transaktion immer noch in die Kette einbinden, ohne zu wissen, wer sie ist (d. h. ohne Kenntnis von Alices Identität).

 

2. Multi-Party Secure Computation (MPC): Schwerpunkt auf „Wie man ohne Lecks berechnet“

Die MPC-Technologie (Multi-Party Secure Computing) wird hauptsächlich verwendet, um mehreren Teilnehmern die sichere gemeinsame Berechnung zu ermöglichen, ohne dass vertrauliche Informationen preisgegeben werden.

Diese Technologie ermöglicht es mehreren Teilnehmern (z. B. Alice, Bob und Carol), zusammenzuarbeiten, um eine Rechenaufgabe abzuschließen, ohne dass eine Partei ihre Eingabedaten preisgibt.

Angenommen, Alice, Bob und Carol möchten das Durchschnittsgehalt der drei berechnen, ohne ihre spezifischen Gehälter preiszugeben. Wie geht das?

Jeder kann sein Gehalt in drei Teile teilen und zwei Teile mit den anderen beiden tauschen. Jede Person addiert die erhaltenen Zahlen und teilt dann die Summe.

Schließlich summierten die drei Personen die drei summierten Ergebnisse, um den Durchschnitt zu ermitteln, konnten jedoch die genauen Löhne anderer außer sich selbst nicht ermitteln.

Wenn es auf die Kryptoindustrie angewendet wird, nutzt MPC Wallet diese Technologie.

Nehmen Sie als Beispiel die einfachste MPC-Wallet, die von Binance oder Bybit eingeführt wurde. Benutzer müssen nicht mehr 12 mnemonische Wörter speichern, aber es ähnelt in gewisser Weise der Änderung des privaten Schlüssels auf 2/2-Mehrfachsignatur, eine Kopie auf dem Mobiltelefon des Benutzers und eine auf der Cloud-Freigabe des Benutzers, tauschen Sie eine Freigabe aus.

Wenn ein Benutzer sein Telefon versehentlich verliert, kann es zumindest über die Cloud + Exchange wiederhergestellt werden.

 

 

Wenn eine höhere Sicherheit erforderlich ist, können einige MPC-Wallets natürlich die Einführung weiterer Drittparteien zum Schutz privater Schlüsselfragmente unterstützen.

Basierend auf der kryptografischen Technologie von MPC können daher mehrere Parteien private Schlüssel sicher verwenden, ohne sich gegenseitig zu vertrauen.

3. Vollständig homomorphe Verschlüsselung (FHE): Schwerpunkt auf „Wie man verschlüsselt, um Outsourcing zu finden“

Wie ich in meinem letzten Thread sagte, wird die vollständig homomorphe Verschlüsselung (FHE) angewendet in: Wie verschlüsseln wir, sodass vertrauliche Daten nach der Verschlüsselung für Hilfsberechnungen an einen nicht vertrauenswürdigen Dritten übergeben werden können und die Ergebnisse weiterhin verfügbar sind von uns entschlüsselt. Das vorherige Portal: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Alice hat zum Beispiel keine eigene Rechenleistung und muss sich bei der Berechnung auf Bob verlassen, aber sie möchte Bob nicht die Wahrheit sagen, also kann sie nur Rauschen in die Originaldaten einbringen (eine beliebige Anzahl von Additionen/Multiplikationen durchführen). Verschlüsselung) und nutzen Sie dann Bobs leistungsstarke Rechenleistung, um die Daten zu verarbeiten und schließlich von Alice selbst zu entschlüsseln, um das eigentliche Ergebnis zu erhalten, während Bob nichts über den Inhalt weiß.

Stellen Sie sich vor, Sie müssen sensible Daten wie Krankenakten oder persönliche Finanzinformationen in einer Cloud-Computing-Umgebung verarbeiten. FHE ist besonders wichtig. Dadurch bleiben die Daten während der gesamten Verarbeitung verschlüsselt, was nicht nur die Datensicherheit gewährleistet, sondern auch den Datenschutzbestimmungen entspricht.​

Letztes Mal haben wir uns darauf konzentriert, zu analysieren, warum die KI-Branche FHE braucht. Welche Anwendungen kann die FHE-Technologie also in der Verschlüsselungsbranche bringen? Beispielsweise gibt es ein Projekt namens Mind Network, das einen Ethereum-Zuschuss erhielt und ebenfalls ein Binance Incubator-Projekt ist. Es konzentriert sich auf ein natives Problem des PoS-Mechanismus:

Ein PoS-Protokoll wie Ethereum verfügt über mehr als 100 Validatoren, es gibt also kein Problem. Bei vielen kleinen Projekten treten jedoch Probleme auf.

Warum sagst du das? Theoretisch besteht die Aufgabe des Knotens darin, sorgfältig zu überprüfen, ob jede Transaktion legal ist. Einige kleine PoS-Protokolle verfügen jedoch nicht über genügend Knoten und umfassen viele „große Knoten“.

Daher haben viele kleine PoS-Knoten herausgefunden, dass es besser ist, die vorgefertigten Ergebnisse großer Knoten direkt zu verfolgen und zu kopieren, anstatt Zeit mit der Berechnung und Überprüfung selbst zu verschwenden.​

Es besteht kein Zweifel, dass dies zu einer extrem übertriebenen Zentralisierung führen wird.

Darüber hinaus gibt es auch in Abstimmungsszenen ein solches „Folgen“-Zeichen.

Beispielsweise spielte bei der vorherigen Abstimmung über das MakerDAO-Protokoll die Haltung von A16Z bei bestimmten Protokollen oft eine entscheidende Rolle, da A16Z in diesem Jahr zu viele MKR-Abstimmungspositionen hatte. A16Z Nach der Abstimmung wurden viele kleine Wahlkabinen gezwungen, der Abstimmung zu folgen oder sich zu enthalten, was überhaupt nicht die wahre öffentliche Meinung widerspiegelte.

Daher nutzt Mind Network die FHE-Technologie:

Wenn PoS-Knoten die Antworten der anderen *nicht kennen*, können sie dennoch die Rechenleistung der Maschine nutzen, um die Verifizierung von Blöcken abzuschließen und zu verhindern, dass PoS-Knoten sich gegenseitig plagiieren.

oder

Dies ermöglicht es den Wählern, die Abstimmungsplattform zur Berechnung der Abstimmungsergebnisse zu nutzen, auch wenn sie die Abstimmungsabsichten des anderen *nicht kennen*, um eine Abstimmungsverfolgung zu verhindern.

 

Dies ist eine der wichtigen Anwendungen von FHE in der Blockchain.

Um eine solche Funktion zu erreichen, muss Mind daher auch ein Matroschka-Protokoll für das erneute Abstecken neu erstellen. Da EigenLayer selbst in Zukunft „ausgelagerte Knoten“-Dienste für einige kleine Blockchains bereitstellen wird, kann in Kombination mit FHE die Sicherheit von PoS-Netzwerken oder Abstimmungen erheblich verbessert werden.

Um eine unangemessene Metapher zu verwenden: Die Einführung von Eigen+Mind in einer kleinen Blockchain ist ein bisschen so, als würde ein kleines Land seine inneren Angelegenheiten nicht selbst regeln und deshalb ausländische Truppen einführen.

Dies kann auch als einer der Unterschiede zwischen Mind und Renzo und Puffer in der PoS/Restaking-Branche angesehen werden. Im Vergleich zu Renzo und Puffer hat Mind Network erst kürzlich das Mainnet gestartet und ist relativ nicht so groß wie das Re -Sommer nehmen.

Natürlich bietet Mind Network auch Dienste im KI-Bereich an, wie z. B. die Verwendung der FHE-Technologie zum Verschlüsseln von Daten, die der KI zugeführt werden, und das anschließende Erlernen und Verarbeiten dieser Daten durch die KI, ohne die Originaldaten zu *kennen*. Typische Fälle umfassen die Arbeit mit Teilnetzkooperation bitsor.

Lassen Sie mich abschließend noch einmal zusammenfassen:

Obwohl es sich bei ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) und FHE (Fully Homomorphic Encryption) allesamt um fortschrittliche Verschlüsselungstechnologien zum Schutz von Datenschutz und Sicherheit handelt, gibt es Unterschiede in den Anwendungsszenarien/technischer Komplexität:

Anwendungsszenarien: ZK legt Wert auf „How to Proof“. Es bietet einer Partei die Möglichkeit, einer anderen Partei die Richtigkeit einer bestimmten Information nachzuweisen, ohne zusätzliche Informationen preiszugeben. Diese Technik ist nützlich, wenn Sie Berechtigungen oder Identität überprüfen müssen.

MPC betont „wie man berechnet“. Es ermöglicht mehreren Teilnehmern, gemeinsam Berechnungen durchzuführen, ohne ihre individuellen Eingaben preisgeben zu müssen. Dies wird in Situationen verwendet, in denen eine Datenzusammenarbeit erforderlich ist, der Datenschutz aller Parteien jedoch geschützt werden muss, beispielsweise bei behördenübergreifenden Datenanalysen und Finanzprüfungen.

FHE betont „wie man verschlüsselt“. Es ermöglicht die Delegierung komplexer Berechnungen, während die Daten jederzeit verschlüsselt bleiben. Dies ist besonders wichtig für Cloud-Computing-/KI-Dienste, bei denen Benutzer sensible Daten in der Cloud-Umgebung sicher verarbeiten können.

Technische Komplexität: Obwohl ZK theoretisch leistungsstark ist, kann der Entwurf eines effektiven und einfach zu implementierenden Zero-Knowledge-Proof-Protokolls sehr komplex sein und tiefe Mathematik- und Programmierkenntnisse erfordern, beispielsweise verschiedene „Schaltkreise“, die nicht jeder versteht.

MPC muss bei der Implementierung Probleme mit der Synchronisation und Kommunikationseffizienz lösen, insbesondere wenn viele Teilnehmer vorhanden sind, können die Koordinationskosten und der Rechenaufwand sehr hoch sein.

FHE steht hinsichtlich der Recheneffizienz vor großen Herausforderungen. Der Verschlüsselungsalgorithmus ist relativ komplex und wurde erst 2009 entwickelt. Trotz seiner theoretischen Anziehungskraft bleiben die hohe Rechenkomplexität und der Zeitaufwand in der praktischen Anwendung große Hindernisse.

Seien wir ehrlich: Die Datensicherheit und der Schutz der Privatsphäre, auf die wir angewiesen sind, stehen vor beispiellosen Herausforderungen. Stellen Sie sich vor, dass ohne Verschlüsselungstechnologie alle Informationen in unseren Textnachrichten, Imbissbuden und Online-Einkäufen offengelegt würden. Genau wie bei einer unverschlossenen Tür kann jeder nach Belieben eintreten.

Ich hoffe, dass Freunde, die über diese drei Konzepte verwirrt sind, diese drei Perlen im Heiligen Gral der Kryptographie gründlich unterscheiden können.