L'ultima volta abbiamo analizzato come funziona la tecnologia di crittografia completamente omomorfica (FHE, Fully Homomorphic Encryption).

Tuttavia, molti amici confondono ancora FHE con tecnologie di crittografia come ZK e MPC, quindi il secondo thread prevede di confrontare queste tre tecnologie in dettaglio:

FHE contro ZK contro MPC

Innanzitutto cominciamo con la domanda più elementare: -Quali sono queste tre tecnologie? -Come funzionano? -Come funzionano per le applicazioni blockchain?

1. Dimostrazione a conoscenza zero (ZK): enfasi sulla “dimostrazione senza perdite”

La proposta esplorata dalla tecnologia Zero-Knowledge Proof (ZK) è: come verificare l'autenticità delle informazioni senza rivelare alcun contenuto specifico.

ZK è costruito su solide basi di crittografia. Attraverso la prova a conoscenza zero, Alice può dimostrare a Bob, l'altra parte, di conoscere un segreto senza rivelare alcuna informazione sul segreto stesso.

Immagina uno scenario in cui Alice vuole dimostrare la sua solvibilità a Bob, il dipendente dell'agenzia di noleggio auto, ma non vuole andare in banca per effettuare un pagamento o qualcosa del genere. In questo momento, ad esempio, il "punteggio di credito" di una banca/software di pagamento è paragonabile alla sua "prova a conoscenza zero".

Alice dimostra che il suo punteggio di credito è buono a condizione che Bob abbia "conoscenza zero" senza mostrare il flusso del suo conto. Questa è una prova a conoscenza zero.

Se applicato alla blockchain si può fare riferimento a Zcash, una precedente valuta anonima:

Quando Alice trasferisce denaro ad altri, deve essere anonima e dimostrare di avere l'autorità per trasferire le monete (altrimenti ciò comporterà una doppia spesa), quindi deve generare una prova ZK.

Pertanto, dopo che il minatore Bob ha visto questa prova, può ancora inserire la transazione nella catena senza sapere chi sia (ovvero, senza avere alcuna conoscenza dell'identità di Alice).

2. Calcolo sicuro multipartitico (MPC): enfasi su “come calcolare senza perdite”

La tecnologia Multi-Party Secure Computing (MPC) viene utilizzata principalmente per: come consentire a più partecipanti di calcolare insieme in modo sicuro senza perdere informazioni sensibili.

Questa tecnologia consente a più partecipanti (come Alice, Bob e Carol) di lavorare insieme per completare un'attività computazionale senza che nessuna delle parti riveli i propri dati di input.

Ad esempio, se Alice, Bob e Carol vogliono calcolare lo stipendio medio di loro tre senza rivelare il loro stipendio specifico. Quindi come si fa?

Ciascuno può dividere il proprio stipendio in tre parti e scambiarne due con le altre due. Ogni persona somma i numeri ricevuti e poi condivide la somma.

Alla fine, le tre persone hanno riassunto i tre risultati sommati per ottenere la media, ma non sono state in grado di determinare l’esatto salario degli altri tranne di loro stessi.

Se applicato al settore della crittografia, il portafoglio MPC utilizza tale tecnologia.

Prendiamo ad esempio il più semplice portafoglio MPC lanciato da Binance o Bybit. Gli utenti non hanno più bisogno di salvare 12 parole mnemoniche, ma è in qualche modo simile a cambiare la magia della chiave privata in 2/2 multi-firma, una copia sul telefono cellulare dell'utente. e uno sulla condivisione cloud dell'utente, scambia una condivisione.

Se un utente perde accidentalmente il suo telefono, almeno il cloud+exchange può recuperarlo.

Naturalmente, se è necessaria una maggiore sicurezza, alcuni portafogli MPC possono supportare l’introduzione di più terze parti per proteggere i frammenti di chiave privata.

Pertanto, sulla base della tecnologia di crittografia di MPC, più parti possono utilizzare in sicurezza le chiavi private senza fidarsi l'una dell'altra.

3. Crittografia completamente omomorfica (FHE): enfasi su “come crittografare per trovare l’outsourcing”

Come menzionato nel mio ultimo thread, la crittografia completamente omomorfica (FHE) viene applicata in: Come crittografare in modo che, dopo aver crittografato i dati sensibili, questi possano essere consegnati a una terza parte non attendibile per calcoli ausiliari e i risultati possano ancora essere decrittografati da noi. Il portale precedente: https://x.com/0x_Todd/status/1810989860620226900…

Ad esempio, Alice non ha potenza di calcolo propria e deve fare affidamento su Bob per i calcoli, ma non vuole dire a Bob la verità, quindi può solo introdurre rumore nei dati originali (eseguire qualsiasi numero di cifratura addizione/moltiplicazione ), quindi utilizzare la potente potenza di calcolo di Bob per I dati vengono elaborati e infine decrittografati da Alice per ottenere il risultato reale, mentre Bob non sa nulla del contenuto.

Immagina se devi gestire dati sensibili, come cartelle cliniche o informazioni finanziarie personali, in un ambiente di cloud computing, FHE è particolarmente importante. Consente ai dati di rimanere crittografati durante l'elaborazione, il che non solo mantiene i dati sicuri ma è anche conforme alle normative sulla privacy.​

L'ultima volta ci siamo concentrati sull'analisi del motivo per cui il settore dell'intelligenza artificiale ha bisogno dell'FHE. Quindi, nel settore della crittografia, quali applicazioni può portare la tecnologia FHE? Ad esempio, un progetto chiamato Mind Network ha ricevuto un Ethereum Grant ed è anche un progetto Binance Incubator. Si concentra su un problema nativo del meccanismo PoS:

I protocolli PoS come Ethereum hanno oltre 1 milione di validatori, quindi non ci sono problemi. Ma per molti piccoli progetti sorgono problemi.

Perché dici così? In teoria, il compito del nodo è verificare diligentemente se ogni transazione è legale. Tuttavia, alcuni piccoli protocolli PoS non hanno abbastanza nodi e includono molti “grandi nodi”.

Pertanto, molti piccoli nodi PoS hanno scoperto che invece di perdere tempo a calcolarli e verificarli da soli, è meglio seguire e copiare direttamente i risultati già pronti dei nodi di grandi dimensioni.

Non c’è dubbio che ciò porterà ad una centralizzazione estremamente esagerata.

Inoltre, anche le scene di votazione hanno questo tipo di segno "seguente".

Ad esempio, nella precedente votazione sul protocollo MakerDAO, poiché quell’anno A16Z aveva troppe posizioni di voto MKR, il suo atteggiamento ha spesso giocato un ruolo decisivo in alcuni protocolli. Dopo il voto dell’A16Z, molti piccoli silos elettorali sono stati costretti a seguire il voto o ad astenersi, il che non è riuscito a riflettere la vera opinione pubblica.

Pertanto, Mind Network utilizza la tecnologia FHE:

Quando i nodi PoS *non conoscono* le risposte degli altri, possono comunque utilizzare la potenza di calcolo della macchina per completare la verifica dei blocchi e impedire che i nodi PoS si plagino a vicenda.

O

Ciò consente agli elettori di utilizzare la piattaforma di voto per calcolare i risultati del voto anche dopo che *non conoscono* le reciproche intenzioni di voto per evitare che il voto segua.

Questa è una delle applicazioni importanti di FHE nella blockchain.

Pertanto, per ottenere tale funzione, Mind deve anche ricostruire un protocollo di re-staking della matrioska. Perché la stessa EigenLayer fornirà in futuro servizi di "nodi in outsourcing" per alcune piccole blockchain e, se collabora con FHE, la sicurezza delle reti PoS o del voto può essere notevolmente migliorata.

Per usare una metafora inappropriata, introdurre Eigen+Mind in una piccola blockchain è un po’ come un piccolo paese che non può gestire i propri affari interni, quindi introduce truppe straniere.

Questa può essere considerata una delle differenze tra Mind e Renzo e Puffer nel ramo PoS/Restaking. Rispetto a Renzo e Puffer, Mind Network è iniziato più tardi. Ha appena lanciato la rete principale di recente ed è relativamente meno grande di Re-. prendendo l'estate.

Naturalmente, Mind Network fornisce anche servizi sul ramo dell'intelligenza artificiale, come l'utilizzo della tecnologia FHE per crittografare i dati forniti all'intelligenza artificiale e quindi consentire all'intelligenza artificiale di apprendere ed elaborare i dati senza *conoscere* i dati originali. I casi tipici includono la cooperazione di sottorete.

Infine vorrei riassumere:

Sebbene ZK (prova a conoscenza zero), MPC (calcolo multipartito) e FHE (crittografia completamente omomorfica) siano tutte tecnologie di crittografia avanzate progettate per proteggere la privacy e la sicurezza dei dati, esistono differenze negli scenari applicativi e nella complessità tecnica:

Scenari applicativi: ZK sottolinea "come dimostrare". Fornisce un modo per una parte di dimostrare la correttezza di una determinata informazione a un'altra parte senza rivelare alcuna informazione aggiuntiva. Questa tecnica è utile quando è necessario verificare autorizzazioni o identità.

MPC sottolinea "come calcolare". Consente a più partecipanti di eseguire calcoli insieme senza dover rivelare i propri input individuali. Viene utilizzato in situazioni in cui è richiesta la collaborazione sui dati ma è necessario proteggere la privacy dei dati di tutte le parti, come nell'analisi dei dati tra agenzie e negli audit finanziari.

FHE sottolinea "come crittografare". Permette di delegare calcoli complessi mentre i dati rimangono sempre crittografati. Ciò è particolarmente importante per i servizi di cloud computing/intelligenza artificiale, dove gli utenti possono elaborare in sicurezza i dati sensibili nell’ambiente cloud.

Complessità tecnica: sebbene ZK sia teoricamente potente, progettare un protocollo di prova a conoscenza zero efficace e facile da implementare può essere molto complesso, richiedendo competenze matematiche e di programmazione approfondite, come vari "circuiti" che non tutti comprendono.

MPC deve risolvere problemi di sincronizzazione ed efficienza della comunicazione durante la sua implementazione, soprattutto quando ci sono molti partecipanti, i costi di coordinamento e le spese computazionali possono essere molto elevati.

L'FHE deve affrontare enormi sfide in termini di efficienza informatica. L'algoritmo di crittografia è relativamente complesso ed è stato sviluppato solo nel 2009. Nonostante il suo fascino teorico, la sua elevata complessità computazionale e il dispendio di tempo nelle applicazioni pratiche rimangono i principali ostacoli.

Siamo onesti: la sicurezza dei dati e la protezione della privacy personale su cui facciamo affidamento si trovano ad affrontare sfide senza precedenti. Immagina che senza la tecnologia di crittografia, tutte le informazioni contenute nei nostri messaggi di testo, nei piatti da asporto e negli acquisti online sarebbero esposte. Proprio come una porta aperta, chiunque può entrare a suo piacimento.

Spero che gli amici che sono confusi su questi tre concetti possano distinguere accuratamente queste tre perle sul Santo Graal della crittografia.