Dall’introduzione di Bitcoin nel 2009, la tecnologia blockchain si è evoluta notevolmente, trasformandosi da un semplice registro di criptovalute a una piattaforma ampiamente utilizzata nelle applicazioni decentralizzate. Le sue proprietà fondamentali – immutabilità, trasparenza e decentralizzazione – hanno reso la blockchain una solida struttura per transazioni sicure di dati, eliminando la necessità di intermediari tradizionali.

Sebbene la tecnologia blockchain abbia fatto progressi, permangono le preoccupazioni sulla privacy dei dati. Sebbene la blockchain garantisca la sicurezza della trasmissione dei dati attraverso la crittografia, il processo di decrittografia eseguito per elaborare i dati può presentare potenziali buchi di sicurezza. Questa vulnerabilità è particolarmente significativa nelle aree in cui la riservatezza e l’integrità dei dati sono fondamentali, come le applicazioni decentralizzate (dApp) e i sistemi finanziari che funzionano all’interno del framework Web3.

Per mitigare questi rischi, i metodi di crittografia avanzati come la crittografia completamente omomorfica (FHE) e le prove a conoscenza zero (ZKP) sono diventati sempre più importanti. Queste tecnologie forniscono un modo rivoluzionario per calcolare e verificare la riservatezza dei dati senza rivelare le informazioni sensibili sottostanti.

In questo articolo, forniremo un’analisi approfondita del ruolo chiave di FHE e ZKP nel migliorare la privacy delle applicazioni blockchain ed evidenziare l’importanza di queste tecnologie nel potenziale di sviluppo futuro della privacy dei dati blockchain.

Introduzione

La storia di FHE e ZKP risale a decenni fa. Entrambi hanno subito una significativa evoluzione nel tempo e svolgono ancora un ruolo importante nel miglioramento della privacy dei dati.

Crittografia completamente omomorfica (FHE)

FHE è un sofisticato metodo di crittografia che consente di eseguire funzioni direttamente sui dati crittografati, mantenendone così la riservatezza durante tutto il processo. In sostanza, FHE mantiene i dati crittografati durante l'archiviazione e il calcolo, trattando la crittografia come una "scatola nera" sicura in cui solo il proprietario della chiave può decrittografare l'output. Il concetto di FHE fu proposto per la prima volta nel 1978 per modificare l'hardware del computer per consentire l'elaborazione sicura dei dati crittografati. Tuttavia, è stato solo nel 2009 che una valida soluzione FHE è diventata disponibile a causa dei progressi nella potenza di calcolo. Questa svolta è in gran parte dovuta a Craig Gentry, il cui lavoro innovativo ha segnato un’importante pietra miliare nel campo.

Immagine gentilmente concessa da Zama

Spiegazione dei termini chiave:

  • Completamente: indica la capacità di eseguire varie operazioni su dati crittografati, come addizione e moltiplicazione.

  • Omomorfico: si riferisce alla capacità di eseguire calcoli direttamente su dati crittografati senza decrittografarli.

  • Crittografia: descrive il processo di conversione delle informazioni in un formato sicuro per impedire l'accesso non autorizzato.


Il campo della FHE ha compiuto progressi significativi dal 2009, con un importante passo avanti avvenuto nel 2013 che ha semplificato il processo di rilinearizzazione e migliorato significativamente l’efficienza della FHE. Questi progressi dimostrano la capacità di FHE di eseguire una varietà di operazioni aritmetiche su dati crittografati, proteggendone la sicurezza e l'integrità senza esporne il contenuto.

Prova a conoscenza zero (ZKP)

ZKP è stato proposto per la prima volta nel 1985 nel documento fondamentale "Knowledge Complexity of Interactive Proof Systems" di Shafi Goldwasser, Silvio Micali e Charles Rackoff. ZKP era originariamente un concetto teorico e solo con l’emergere di zk-SNARK nel 2012 ha visto uno sviluppo significativo. Gli zk-SNARK sono un tipo di ZKP in grado di verificare l'autenticità di qualsiasi calcolo senza rivelare quasi nessuna informazione.

In un tipico ZKP ci sono due ruoli principali: dimostratore e verificatore. L'obiettivo del dimostratore è confermare un'affermazione specifica, mentre il ruolo del verificatore è valutare la verità dell'affermazione senza apprendere alcuna informazione aggiuntiva. Questo approccio consente al prover di rivelare solo le prove necessarie per verificare la dichiarazione, proteggendo così la riservatezza dei dati e rafforzando la privacy.

Con l’avvento della tecnologia blockchain e delle criptovalute, le applicazioni pratiche di ZKP sono aumentate notevolmente. Sono fondamentali per facilitare le transazioni private e migliorare la sicurezza dei contratti intelligenti. L'emergere di zk-SNARK ha portato allo sviluppo di soluzioni come zCash, zkRollups e zkEVM, trasformando quella che una volta era una ricerca accademica in un ecosistema pieno di applicazioni del mondo reale. Questo cambiamento evidenzia la crescente rilevanza di ZKP nel proteggere sistemi decentralizzati come Ethereum e nel promuovere una forte infrastruttura digitale incentrata sulla privacy.

ZK contro FHE

Sebbene esistano alcune somiglianze tra FHE e ZKP, esistono differenze funzionali significative. FHE può eseguire calcoli direttamente su dati crittografati senza perdita o accesso ai dati originali, producendo risultati accurati senza esporre le informazioni sottostanti.

Immagine dal seminario di Morten Dahl

Le due tecnologie differiscono nei seguenti modi:

Calcolo della crittografia:

ZKP ha difficoltà a gestire i dati crittografati (come i token ERC-20 privati) di più utenti senza compromettere la sicurezza. Al contrario, FHE eccelle in questo senso, fornendo maggiore flessibilità e componibilità alle reti blockchain. Tuttavia, ZKP richiede spesso un'integrazione personalizzata per ogni nuova rete o risorsa.

Scalabilità:

Attualmente, ZKP è ampiamente considerato più scalabile di FHE. Tuttavia, poiché la tecnologia continua ad avanzare, si prevede che la scalabilità dell’FHE migliorerà nei prossimi anni.

Calcoli complessi:

FHE è particolarmente adatto per calcoli complessi su dati crittografati, il che lo rende ideale per applicazioni quali machine learning, MPC sicuro e calcoli completamente privati. Al contrario, ZKP viene generalmente utilizzato per operazioni più semplici, come dimostrare un valore specifico senza divulgarlo.

Applicabilità universale:

ZKP eccelle in applicazioni specifiche come autenticazione, autenticazione e scalabilità. Tuttavia, l’FHE può essere utilizzato in una gamma più ampia di aree applicative, tra cui il cloud computing sicuro, l’intelligenza artificiale che preserva la privacy e l’elaborazione di dati riservati.

Questo confronto evidenzia i punti di forza e i limiti unici di ciascuna tecnologia, illustrandone la rilevanza in diversi scenari. Entrambe le tecnologie sono componenti importanti delle applicazioni blockchain, ma ZKP attualmente ha un record di applicazioni più mature. Ciononostante, si prevede che la FHE si evolverà in futuro e potrebbe diventare una soluzione più adatta per la protezione della privacy in futuro.

Applicazione congiunta di ZKP e FHE

Alcune applicazioni hanno provato modi interessanti di combinare ZKP e FHE. In particolare, Craig Gentry e colleghi hanno esplorato l'utilizzo di tecniche di crittografia ibrida completamente omomorfica per ridurre il sovraccarico della comunicazione. Queste tecnologie innovative sono state applicate in vari scenari blockchain e hanno il potenziale per essere esplorate in altri campi.

Le potenziali applicazioni della combinazione di ZKP e FHE includono:

  1. Cloud computing sicuro: FHE crittografa i dati, mentre ZKP ne verifica la correttezza, consentendo di eseguire elaborazioni sicure nel cloud senza esporre i dati originali.

  2. Voto elettronico: questa combinazione garantisce la riservatezza delle schede elettorali e conferma l'accurato conteggio dei voti.

  3. Transazioni finanziarie: nel settore finanziario, questa integrazione mantiene la riservatezza delle transazioni consentendo alle parti di verificarne la correttezza senza rivelare dettagli.

  4. Diagnosi medica:I dati medici sono crittografati e possono essere analizzati dagli operatori sanitari, che possono confermare le diagnosi senza accedere alle informazioni sensibili dei pazienti.

L'applicazione combinata di ZKP e FHE promette di migliorare l'identità e la sicurezza dei dati nelle applicazioni e merita ulteriori esplorazioni e ricerche.

Progetti FHE attuali

Di seguito alcuni progetti dedicati all’applicazione della tecnologia FHE in ambito blockchain:

  • Zama: una società di crittografia open source che sviluppa soluzioni FHE per blockchain e intelligenza artificiale.

  • Rete segreta: una piattaforma blockchain lanciata nel 2020 che integra funzionalità di contratto intelligente che preservano la privacy.

  • Sunscreen: un compilatore progettato per FHE e ZKP.

  • Fhenix: una blockchain riservata di livello 2 che sfrutta la tecnologia FHE.

  • Mind Network: una soluzione di rollup di restaking universale basata su FHE.

  • Privasea: una piattaforma di infrastruttura dati che utilizza la tecnologia FHE per facilitare il calcolo sui dati crittografati.

Riassumere

L’FHE si sta rapidamente affermando come parte integrante della sicurezza informatica, soprattutto nello spazio del cloud computing. Giganti del settore come Google e Microsoft stanno adottando la tecnologia per elaborare e archiviare in modo sicuro i dati dei clienti senza compromettere la privacy.

Questa tecnologia promette di ridefinire la sicurezza dei dati su tutte le piattaforme, inaugurando un’era di privacy senza precedenti. Raggiungere questo futuro richiede il continuo progresso di tecnologie come FHE e ZKP. La collaborazione tra discipline, tra cui crittografi, ingegneri del software, esperti di hardware e policy maker, è fondamentale per orientarsi nel contesto normativo e promuovere un’adozione più ampia.

Mentre ci muoviamo verso una nuova era di sovranità digitale, è fondamentale rimanere aggiornati sugli ultimi sviluppi in settori come FHE e ZKP, dove la privacy e la sicurezza dei dati sono perfettamente integrate. Mantenere le informazioni aggiornate ci consentirà di navigare in modo efficace in questo panorama in evoluzione e realizzare tutto il potenziale di questi strumenti di crittografia avanzati.