La última vez analizamos cómo funciona la tecnología de cifrado totalmente homomórfico (FHE, Fully Homomorphic Encryption).

Sin embargo, muchos amigos todavía confunden FHE con tecnologías de cifrado como ZK y MPC, por lo que el segundo hilo planea comparar estas tres tecnologías en detalle:

FHE, ZK y MPC

Primero, comencemos con la pregunta más básica: -¿Cuáles son estas tres tecnologías? -¿Cómo trabajan? -¿Cómo funcionan para las aplicaciones blockchain?

1. Prueba de conocimiento cero (ZK): énfasis en “probar sin filtrar”

La propuesta explorada por la tecnología Zero-Knowledge Proof (ZK) es: cómo verificar la autenticidad de la información sin revelar ningún contenido específico.

ZK se basa en una base sólida de criptografía. A través de la prueba de conocimiento cero, Alice puede demostrarle a Bob, la otra parte, que conoce un secreto sin revelar ninguna información sobre el secreto en sí.

Imagine un escenario en el que Alice quiere demostrar su solvencia a Bob, el empleado de la agencia de alquiler de coches, pero no quiere ir al banco a realizar un pago o algo así. En este momento, por ejemplo, la "puntaje crediticio" de un software bancario/de pago es comparable a su "prueba de conocimiento cero".

Alice demuestra que su puntaje crediticio es bueno con la condición de que Bob tenga "conocimiento cero" sin mostrar el flujo de su cuenta. Esta es una prueba de conocimiento cero.

Si se aplica a blockchain, puede referirse a Zcash, una moneda anónima anterior:

Cuando Alice transfiere dinero a otras personas, debe permanecer anónima y demostrar que tiene la autoridad para transferir las monedas (de lo contrario, generará un doble gasto), por lo que debe generar una prueba ZK.

Por lo tanto, después de que el minero Bob vea esta prueba, aún puede poner la transacción en la cadena sin saber quién es ella (es decir, sin tener ningún conocimiento de la identidad de Alice).

2. Computación segura multipartita (MPC): énfasis en “cómo calcular sin fugas”

La tecnología Multi-Party Secure Computing (MPC) se utiliza principalmente en: Cómo permitir que varios participantes calculen juntos de forma segura sin filtrar información confidencial.

Esta tecnología permite que varios participantes (como Alice, Bob y Carol) trabajen juntos para completar una tarea computacional sin que ninguna de las partes revele sus datos de entrada.

Por ejemplo, si Alice, Bob y Carol quieren calcular el salario promedio de los tres sin revelar sus salarios específicos. Así que ¿cómo se hace?

Cada persona puede dividir su salario en tres partes e intercambiar dos partes con las otras dos. Cada persona suma los números recibidos y luego comparte la suma.

Finalmente, las tres personas resumieron los tres resultados sumados para obtener el promedio, pero no pudieron determinar los salarios exactos de los demás excepto de ellos mismos.

Si se aplica a la industria del cifrado, la billetera MPC utiliza dicha tecnología.

Tomemos como ejemplo la billetera MPC más simple lanzada por Binance o Bybit. Los usuarios ya no necesitan guardar 12 palabras mnemotécnicas, pero es algo similar a cambiar la magia de la clave privada a 2/2 de firma múltiple, una copia en el teléfono móvil del usuario. y uno en el recurso compartido en la nube del usuario, intercambie un recurso compartido.

Si un usuario pierde accidentalmente su teléfono, al menos Cloud + Exchange puede recuperarlo.

Por supuesto, si se requiere mayor seguridad, algunas billeteras MPC pueden admitir la introducción de más terceros para proteger los fragmentos de clave privada.

Por lo tanto, según la tecnología de criptografía de MPC, varias partes pueden utilizar claves privadas de forma segura sin confiar entre sí.

3. Cifrado totalmente homomórfico (FHE): énfasis en "cómo cifrar para encontrar subcontratación"

Como mencioné en mi último hilo, el cifrado totalmente homomórfico (FHE) se aplica en: ¿Cómo ciframos, de modo que después de cifrar datos confidenciales, se puedan entregar a un tercero que no sea de confianza para realizar cálculos auxiliares y los resultados aún se puedan descifrar? por nosotros. El portal anterior: https://x.com/0x_Todd/status/1810989860620226900…

Por ejemplo, Alice no tiene poder de computación propio y necesita confiar en Bob para calcular, pero no quiere decirle a Bob la verdad, por lo que solo puede introducir ruido en los datos originales (realizar cualquier cantidad de cifrado de suma/multiplicación). ), y luego usa la poderosa potencia informática de Bob para Alice procesa los datos y finalmente los descifra para obtener el resultado real, mientras que Bob no sabe nada sobre el contenido.

Imagínese si necesita manejar datos confidenciales, como registros médicos o información financiera personal, en un entorno de computación en la nube, FHE es particularmente importante. Permite que los datos permanezcan cifrados durante todo el procesamiento, lo que no solo los mantiene seguros sino que también cumple con las normas de privacidad.​

La última vez nos centramos en analizar por qué la industria de la IA necesita FHE. Entonces, en la industria del cifrado, ¿qué aplicaciones puede aportar la tecnología FHE? Por ejemplo, un proyecto llamado Mind Network recibió una subvención Ethereum y también es un proyecto de Binance Incubator. Se centra en un problema nativo del mecanismo PoS:

Los protocolos PoS como Ethereum tienen más de 1 millón de validadores, por lo que no hay problema. Pero en muchos proyectos pequeños, los mineros son inherentemente vagos.

¿Por qué dices eso? En teoría, el trabajo del nodo es verificar diligentemente si cada transacción es legal. Sin embargo, algunos protocolos PoS pequeños no tienen suficientes nodos e incluyen muchos "nodos grandes".

Por lo tanto, muchos nodos PoS pequeños han descubierto que, en lugar de perder el tiempo calculándolos y verificándolos ellos mismos, es mejor seguir y copiar directamente los resultados preparados de los nodos grandes.

Sin duda, esto conducirá a una centralización extremadamente exagerada.

Además, las escenas de votación también tienen este tipo de señal de "siguiente".

Por ejemplo, en la votación anterior sobre el protocolo MakerDAO, debido a que A16Z tuvo demasiadas posiciones de voto MKR ese año, su actitud a menudo jugó un papel decisivo en ciertos protocolos. Después de la votación del A16Z, muchas pequeñas casillas de votación se vieron obligadas a seguir la votación o abstenerse, lo que no reflejó en absoluto la verdadera opinión pública.

Por lo tanto, Mind Network utiliza la tecnología FHE:

Cuando los nodos PoS *no saben* las respuestas de los demás, aún pueden usar la potencia informática de la máquina para completar la verificación de los bloques y evitar que los nodos PoS se plagien entre sí.

o

Esto permite a los votantes utilizar la plataforma de votación para calcular los resultados de la votación incluso después de que *no sepan* las intenciones de voto de los demás para evitar el seguimiento de los votos.

Esta es una de las aplicaciones importantes de FHE en blockchain.

Por lo tanto, para lograr tal función, Mind también necesita reconstruir un protocolo de matrioska de replanteo. Debido a que el propio EigenLayer proporcionará servicios de "nodos subcontratados" para algunas cadenas de bloques pequeñas en el futuro, y si coopera con FHE, la seguridad de las redes PoS o la votación se puede mejorar enormemente.

Para usar una metáfora inapropiada, introducir Eigen+Mind en una pequeña cadena de bloques es un poco como un país pequeño que no puede manejar sus propios asuntos internos, por lo que introduce tropas extranjeras.

Esto puede considerarse como una de las diferencias entre Mind y Renzo y Puffer en la rama PoS/Restake. En comparación con Renzo y Puffer, Mind Network acaba de lanzar la red principal recientemente y relativamente no es tan grande como Re-. tomando verano.

Por supuesto, Mind Network también proporciona servicios en la rama de la IA, como el uso de la tecnología FHE para cifrar los datos enviados a la IA y luego permitir que la IA aprenda y procese los datos sin *conocer* los datos originales. Los casos típicos incluyen la cooperación de subredes.

Finalmente, déjame resumir:

Aunque ZK (prueba de conocimiento cero), MPC (computación multipartita) y FHE (cifrado totalmente homomórfico) son tecnologías de cifrado avanzadas diseñadas para proteger la privacidad y la seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica:

Escenarios de aplicación: ZK enfatiza "cómo demostrar". Proporciona una manera para que una parte demuestre la exactitud de una determinada información a otra parte sin revelar ninguna información adicional. Esta técnica es útil cuando necesita verificar permisos o identidad.

MPC enfatiza "cómo calcular". Permite que varios participantes realicen cálculos juntos sin tener que revelar sus entradas individuales. Esto se utiliza en situaciones en las que se requiere colaboración de datos pero se debe proteger la privacidad de los datos de todas las partes, como análisis de datos entre agencias y auditorías financieras.

FHE enfatiza "cómo cifrar". Permite delegar cálculos complejos mientras los datos permanecen cifrados en todo momento. Esto es especialmente importante para los servicios de computación en la nube/IA, donde los usuarios pueden procesar de forma segura datos confidenciales en el entorno de la nube.

Complejidad técnica: aunque ZK es teóricamente poderoso, diseñar un protocolo de prueba de conocimiento cero eficaz y fácil de implementar puede ser muy complejo y requiere profundas habilidades matemáticas y de programación, como varios "circuitos" que no todos entienden.

MPC necesita resolver problemas de sincronización y eficiencia de comunicación al implementarlo, especialmente cuando hay muchos participantes, el costo de coordinación y la sobrecarga computacional pueden ser muy altos.

FHE enfrenta enormes desafíos en términos de eficiencia informática. El algoritmo de cifrado es relativamente complejo y no se creó hasta 2009. A pesar de su atractivo teórico, su alta complejidad computacional y su costo de tiempo en aplicaciones prácticas siguen siendo obstáculos importantes.

Seamos honestos, la seguridad de los datos y la protección de la privacidad personal en las que confiamos se enfrentan a desafíos sin precedentes. Imagine que sin la tecnología de cifrado, toda la información de nuestros mensajes de texto, comida para llevar y compras en línea estaría expuesta. Al igual que una puerta abierta, cualquiera puede entrar a voluntad.

Espero que los amigos que están confundidos acerca de estos tres conceptos puedan distinguir completamente estas tres perlas del Santo Grial de la criptografía.