Terakhir kali kami menganalisis cara kerja teknologi enkripsi homomorfik sepenuhnya (FHE, Enkripsi Homomorfik Sepenuhnya).

Namun banyak teman-teman yang masih bingung membedakan FHE dengan teknologi enkripsi seperti ZK dan MPC, sehingga thread kedua berencana membandingkan ketiga teknologi ini secara detail:

FHE vs ZK vs MPC

Pertama, mari kita mulai dengan pertanyaan paling mendasar: -Apa sajakah ketiga teknologi ini? -Bagaimana mereka bekerja? -Bagaimana cara kerjanya untuk aplikasi blockchain?

1. Bukti tanpa pengetahuan (ZK): Penekanan pada “membuktikan tanpa membocorkan”

Proposisi yang dieksplorasi oleh teknologi Zero-Knowledge Proof (ZK) adalah: bagaimana memverifikasi keaslian informasi tanpa mengungkapkan konten tertentu.

ZK dibangun di atas dasar kriptografi yang kuat. Melalui bukti tanpa pengetahuan, Alice dapat membuktikan kepada Bob, pihak lain, bahwa dia mengetahui sebuah rahasia tanpa mengungkapkan informasi apa pun tentang rahasia itu sendiri.

Bayangkan sebuah skenario di mana Alice ingin membuktikan kelayakan kreditnya kepada Bob, karyawan di agen persewaan mobil, namun dia tidak ingin pergi ke bank untuk melakukan pembayaran atau semacamnya. Saat ini, misalnya, "skor kredit" sebuah bank/perangkat lunak pembayaran sebanding dengan "bukti tanpa pengetahuan" miliknya.

Alice membuktikan bahwa nilai kreditnya baik dengan syarat Bob memiliki "pengetahuan nol" tanpa menunjukkan aliran akunnya.

Jika diterapkan pada blockchain, Anda bisa merujuk ke Zcash, mata uang anonim sebelumnya:

Ketika Alice mentransfer uang ke orang lain, dia harus anonim dan membuktikan bahwa dia memiliki wewenang untuk mentransfer koin (jika tidak maka akan menyebabkan pembelanjaan ganda), jadi dia perlu membuat bukti ZK.

Oleh karena itu, setelah penambang Bob melihat bukti ini, dia masih dapat melakukan transaksi pada rantai tersebut tanpa mengetahui siapa dia (yaitu, tidak memiliki pengetahuan sama sekali tentang identitas Alice).

2. Komputasi aman multi-pihak (MPC): Penekanan pada “cara menghitung tanpa bocor”

Teknologi Multi-party Secure Computing (MPC) terutama digunakan dalam: cara memungkinkan banyak peserta menghitung bersama dengan aman tanpa membocorkan informasi sensitif.

Teknologi ini memungkinkan banyak peserta (seperti Alice, Bob, dan Carol) untuk bekerja sama menyelesaikan tugas komputasi tanpa ada pihak yang mengungkapkan data masukan mereka.

Misalnya, jika Alice, Bob, dan Carol ingin menghitung gaji rata-rata mereka bertiga tanpa mengungkapkan gaji spesifik mereka. Jadi bagaimana cara melakukannya?

Setiap orang dapat membagi gajinya menjadi tiga bagian dan menukarkan dua bagian tersebut dengan dua bagian lainnya. Setiap orang menambahkan nomor yang diterima dan kemudian membagikan jumlahnya.

Terakhir, ketiga orang tersebut menjumlahkan ketiga penjumlahan tersebut dan memperoleh rata-ratanya, namun mereka tidak dapat menentukan secara pasti upah orang lain kecuali diri mereka sendiri.

Jika diterapkan pada industri enkripsi, dompet MPC menggunakan teknologi tersebut.

Ambil contoh dompet MPC paling sederhana yang diluncurkan oleh Binance atau Bybit. Pengguna tidak perlu lagi menyimpan 12 kata mnemonik, tetapi ini agak mirip dengan mengubah keajaiban kunci pribadi menjadi 2/2 multi-tanda tangan, satu salinan di ponsel pengguna. dan satu di cloud share pengguna, tukarkan satu share.

Jika pengguna secara tidak sengaja kehilangan ponselnya, setidaknya cloud+ exchange dapat memulihkannya.

Tentu saja, jika diperlukan keamanan yang lebih tinggi, beberapa dompet MPC dapat mendukung masuknya lebih banyak pihak ketiga untuk melindungi fragmen kunci pribadi.

Oleh karena itu, berdasarkan teknologi kriptografi MPC, banyak pihak dapat menggunakan kunci pribadi dengan aman tanpa saling mempercayai.

3. Enkripsi Homomorfik Sepenuhnya (FHE): Penekanan pada “cara mengenkripsi untuk menemukan outsourcing”

Seperti disebutkan di thread terakhir saya, Enkripsi Homomorfik Sepenuhnya (FHE) diterapkan di: Bagaimana cara kita mengenkripsi sehingga setelah mengenkripsi data sensitif, data tersebut dapat diserahkan ke pihak ketiga yang tidak tepercaya untuk perhitungan tambahan, dan hasilnya masih dapat didekripsi oleh kita. Portal sebelumnya: https://x.com/0x_Todd/status/1810989860620226900…

Misalnya, Alice tidak memiliki kekuatan komputasi sendiri dan perlu bergantung pada Bob untuk menghitung, tetapi dia tidak ingin memberi tahu Bob yang sebenarnya, jadi dia hanya dapat memasukkan noise ke dalam data asli (melakukan enkripsi penjumlahan/perkalian sebanyak apa pun ), dan kemudian menggunakan kekuatan komputasi Bob yang kuat untuk Data tersebut diproses dan akhirnya didekripsi oleh Alice untuk mendapatkan hasil yang sebenarnya, sementara Bob tidak tahu apa-apa tentang kontennya.

Bayangkan jika Anda perlu menangani data sensitif, seperti catatan medis atau informasi keuangan pribadi, di lingkungan komputasi awan, FHE sangatlah penting. Hal ini memungkinkan data tetap terenkripsi selama pemrosesan, yang tidak hanya menjaga keamanan data tetapi juga mematuhi peraturan privasi.​

Terakhir kali, kami fokus menganalisis mengapa industri AI membutuhkan FHE. Jadi dalam industri enkripsi, aplikasi apa yang dapat dibawa oleh teknologi FHE? Misalnya, sebuah proyek bernama Mind Network menerima Hibah Ethereum dan juga merupakan proyek Inkubator Binance. Ini berfokus pada masalah asli dari mekanisme PoS:

Protokol PoS seperti Ethereum memiliki lebih dari 1 juta validator, jadi tidak ada masalah. Namun pada banyak proyek kecil, masalah muncul.

Mengapa kamu mengatakan itu? Secara teori, tugas node adalah memverifikasi dengan cermat apakah setiap transaksi sah. Namun, beberapa protokol PoS kecil tidak memiliki cukup node dan menyertakan banyak "node besar".

Oleh karena itu, banyak node PoS kecil yang menemukan bahwa daripada membuang waktu menghitung dan memverifikasi sendiri, lebih baik langsung mengikuti dan menyalin hasil siap pakai dari node besar.

Tidak ada keraguan bahwa hal ini akan menghasilkan sentralisasi yang sangat berlebihan.

Selain itu, adegan pemungutan suara juga memiliki tanda "mengikuti" seperti ini.

Misalnya, dalam pemungutan suara protokol MakerDAO sebelumnya, karena A16Z memiliki terlalu banyak posisi suara MKR pada tahun itu, sikapnya sering kali memainkan peran yang menentukan dalam protokol tertentu. Setelah pemungutan suara A16Z, banyak bilik suara kecil yang terpaksa mengikuti pemungutan suara atau abstain, yang sama sekali tidak mencerminkan opini publik yang sebenarnya.

Oleh karena itu, Mind Network menggunakan teknologi FHE:

Ketika node PoS *tidak mengetahui* jawaban satu sama lain, mereka masih dapat menggunakan daya komputasi mesin untuk menyelesaikan verifikasi blok dan mencegah node PoS saling menjiplak.

atau

Hal ini memungkinkan pemilih untuk menggunakan platform pemungutan suara untuk menghitung hasil pemungutan suara bahkan setelah mereka *tidak mengetahui* niat memilih satu sama lain untuk mencegah mengikuti pemungutan suara.

Ini adalah salah satu aplikasi penting FHE di blockchain.

Oleh karena itu, untuk mencapai fungsi tersebut, Mind juga perlu membangun kembali protokol matryoshka yang dipertaruhkan ulang. Karena EigenLayer sendiri akan menyediakan layanan "outsourcing node" untuk beberapa blockchain kecil di masa depan, dan jika bekerja sama dengan FHE, keamanan jaringan PoS atau pemungutan suara dapat ditingkatkan secara signifikan.

Untuk menggunakan metafora yang tidak tepat, memperkenalkan Eigen+Mind ke dalam blockchain kecil adalah seperti sebuah negara kecil yang tidak dapat menangani urusan dalam negerinya sendiri, sehingga memperkenalkan pasukan asing.

Hal ini dapat dianggap sebagai salah satu perbedaan antara Mind dan Renzo dan Puffer di cabang PoS/Restaking. Dibandingkan dengan Renzo dan Puffer, Mind Network baru saja meluncurkan mainnetnya dan relatif tidak sebesar Re-. mengambil musim panas.

Tentu saja, Mind Network juga menyediakan layanan di cabang AI, seperti menggunakan teknologi FHE untuk mengenkripsi data yang diumpankan ke AI, dan kemudian memungkinkan AI mempelajari dan memproses data tersebut tanpa *mengetahui* data aslinya. Kasus yang umum mencakup kerjasama sub-jaringan.

Terakhir, izinkan saya meringkas:

Meskipun ZK (zero-knowledge proof), MPC (komputasi multi-pihak), dan FHE (enkripsi homomorfik penuh) semuanya merupakan teknologi enkripsi canggih yang dirancang untuk melindungi privasi dan keamanan data, terdapat perbedaan dalam skenario aplikasi/kompleksitas teknis:

Skenario penerapan: ZK menekankan "bagaimana membuktikan". Ini memberikan cara bagi satu pihak untuk membuktikan kebenaran suatu informasi tertentu kepada pihak lain tanpa mengungkapkan informasi tambahan apa pun. Teknik ini berguna ketika Anda perlu memverifikasi izin atau identitas.

MPC menekankan pada “cara menghitung”. Hal ini memungkinkan banyak peserta untuk melakukan perhitungan bersama-sama tanpa harus mengungkapkan masukan masing-masing. Hal ini digunakan dalam situasi di mana kolaborasi data diperlukan namun privasi data semua pihak harus dilindungi, seperti analisis data lintas lembaga dan audit keuangan.

FHE menekankan "cara mengenkripsi". Hal ini memungkinkan untuk mendelegasikan perhitungan yang rumit sementara data tetap terenkripsi setiap saat. Hal ini sangat penting terutama untuk layanan komputasi awan/AI, di mana pengguna dapat memproses data sensitif dengan aman di lingkungan cloud.

Kompleksitas teknis: Meskipun ZK secara teoritis kuat, merancang protokol bukti tanpa pengetahuan yang efektif dan mudah diimplementasikan bisa menjadi sangat rumit, memerlukan keterampilan matematika dan pemrograman yang mendalam, seperti berbagai "sirkuit" yang tidak dipahami semua orang.

MPC perlu menyelesaikan masalah sinkronisasi dan efisiensi komunikasi ketika menerapkannya, terutama ketika pesertanya banyak, biaya koordinasi dan overhead komputasi bisa sangat tinggi.

FHE menghadapi tantangan besar dalam hal efisiensi komputasi. Algoritma enkripsinya relatif kompleks dan baru dikembangkan pada tahun 2009. Meskipun memiliki daya tarik teoritis, kompleksitas komputasi yang tinggi dan biaya waktu dalam penerapan praktis masih menjadi kendala utama.

Jujur saja, keamanan data dan perlindungan privasi pribadi yang kita andalkan sedang menghadapi tantangan yang belum pernah terjadi sebelumnya. Bayangkan tanpa teknologi enkripsi, semua informasi dalam pesan teks, makanan yang dibawa pulang, dan belanja online kita akan terekspos. Ibarat pintu yang tidak terkunci, siapapun bisa masuk sesuka hati.

Saya harap teman-teman yang bingung dengan ketiga konsep ini dapat membedakan secara tuntas ketiga mutiara pada Holy Grail ilmu kriptografi ini.