Ostatnim razem analizowaliśmy, jak działa technologia szyfrowania w pełni homomorficznego (FHE, Fully Homomorphic Encryption).

Jednak wielu znajomych nadal myli FHE z technologiami szyfrowania, takimi jak ZK i MPC, dlatego w drugim wątku planuje się szczegółowe porównanie tych trzech technologii:

FHE vs ZK vs MPC

Zacznijmy od najbardziej podstawowego pytania: -Co to za trzy technologie? -Jak oni pracują? -Jak działają w aplikacjach typu blockchain?

1. Dowód wiedzy zerowej (ZK): Nacisk na „udowadnianie bez wycieków”

Propozycja, którą bada technologia Zero-Knowledge Proof (ZK), brzmi: jak zweryfikować autentyczność informacji bez ujawniania konkretnej treści.

ZK opiera się na solidnych podstawach kryptografii. Dzięki dowodowi z wiedzą zerową Alicja może udowodnić Bobowi, drugiej stronie, że zna sekret, nie ujawniając żadnych informacji o samym sekrecie.

Wyobraźmy sobie scenariusz, w którym Alicja chce udowodnić swoją zdolność kredytową Bobowi, pracownikowi agencji wynajmu samochodów, ale nie chce iść do banku, aby dokonać płatności czy coś. Na przykład w tym momencie „ocena kredytowa” banku/oprogramowania płatniczego jest porównywalna z jej „dowodem wiedzy zerowej”.

Alicja udowadnia, że ​​jej zdolność kredytowa jest dobra, pod warunkiem, że Bob ma „wiedzę zerową” bez pokazywania stanu konta. Jest to dowód wiedzy zerowej.

Jeśli zastosujesz się do blockchain, możesz odnieść się do Zcash, poprzedniej anonimowej waluty:

Kiedy Alicja przekazuje pieniądze innym osobom, musi zachować anonimowość i udowodnić, że ma uprawnienia do przekazania monet (w przeciwnym razie doprowadzi to do podwójnych wydatków), dlatego musi wygenerować dowód ZK.

Dlatego też, gdy górnik Bob zobaczy ten dowód, nadal może umieścić transakcję w łańcuchu, nie wiedząc, kim ona jest (to znaczy nie mając żadnej wiedzy o tożsamości Alicji).

2. Bezpieczne obliczenia wielostronne (MPC): Nacisk na „jak obliczać bez wycieków”

Technologia wielostronnego bezpiecznego przetwarzania danych (MPC) jest wykorzystywana głównie w: umożliwieniu wielu uczestnikom wspólnego wykonywania bezpiecznych obliczeń bez wyciekania poufnych informacji.

Technologia ta umożliwia wielu uczestnikom (takim jak Alicja, Bob i Carol) wspólną pracę w celu wykonania zadania obliczeniowego bez ujawniania przez żadną ze stron swoich danych wejściowych.

Na przykład, jeśli Alicja, Bob i Carol chcą obliczyć średnie wynagrodzenie całej trójki bez ujawniania ich konkretnych wynagrodzeń. Jak to zrobić?

Każda osoba może podzielić swoją pensję na trzy części i zamienić dwie części na dwie pozostałe. Każda osoba dodaje otrzymane liczby, a następnie dzieli się sumą.

Na koniec te trzy osoby podsumowały trzy zsumowane wyniki, aby uzyskać średnią, ale nie były w stanie określić dokładnych zarobków innych osób oprócz siebie.

W przypadku zastosowania w branży szyfrowania portfel MPC wykorzystuje taką technologię.

Weźmy jako przykład najprostszy portfel MPC uruchomiony przez Binance lub Bybit. Użytkownicy nie muszą już zapisywać 12 słów mnemonicznych, ale jest to nieco podobne do zmiany magii klucza prywatnego na 2/2 z wieloma podpisami, jedna kopia na telefonie komórkowym użytkownika. i jeden w udziale w chmurze użytkownika, wymień jeden udział.

Jeśli użytkownik przypadkowo zgubi telefon, przynajmniej Cloud + Exchange może go odzyskać.

Oczywiście, jeśli wymagane jest większe bezpieczeństwo, niektóre portfele MPC mogą obsługiwać wprowadzenie większej liczby stron trzecich w celu ochrony fragmentów klucza prywatnego.

Dlatego w oparciu o technologię kryptograficzną MPC wiele stron może bezpiecznie używać kluczy prywatnych, nie ufając sobie nawzajem.

3. Szyfrowanie w pełni homomorficzne (FHE): nacisk na „jak szyfrować, aby znaleźć outsourcing”

Jak wspomniałem w moim ostatnim wątku, szyfrowanie w pełni homomorficzne (FHE) ma zastosowanie w: W jaki sposób szyfrujemy, aby po zaszyfrowaniu wrażliwych danych można je było przekazać niezaufanej stronie trzeciej w celu pomocniczych obliczeń, a wyniki nadal można odszyfrować nas. Poprzedni portal: https://x.com/0x_Todd/status/1810989860620226900…

Na przykład Alicja nie ma własnej mocy obliczeniowej i musi polegać na Bobie w obliczeniach, ale nie chce powiedzieć Bobowi prawdy, więc może jedynie wprowadzić szum do oryginalnych danych (wykonać dowolną liczbę szyfrowań dodawania/mnożenia ), a następnie użyj potężnej mocy obliczeniowej Boba, aby dane zostały przetworzone i ostatecznie odszyfrowane przez Alicję, aby uzyskać prawdziwy wynik, podczas gdy Bob nie wie nic o ich zawartości.

Wyobraź sobie, że musisz przetwarzać wrażliwe dane, takie jak dokumentacja medyczna lub osobiste informacje finansowe, w środowisku przetwarzania w chmurze, FHE jest szczególnie ważne. Pozwala na zachowanie szyfrowania danych przez cały czas ich przetwarzania, co nie tylko zapewnia bezpieczeństwo danych, ale także jest zgodne z przepisami dotyczącymi prywatności.​

Ostatnim razem skupiliśmy się na analizie, dlaczego branża AI potrzebuje FHE. Jakie więc zastosowania może przynieść technologia FHE w branży szyfrowania? Na przykład projekt o nazwie Mind Network otrzymał grant Ethereum i jest także projektem Inkubatora Binance. Koncentruje się na natywnym problemie mechanizmu PoS:

Protokoły PoS, takie jak Ethereum, mają ponad milion walidatorów, więc nie ma problemu. Jednak w przypadku wielu małych projektów pojawiają się problemy. Górnicy są z natury leniwi.

Dlaczego to mówisz? W teorii zadaniem węzła jest skrupulatne sprawdzanie, czy każda transakcja jest legalna. Jednak niektóre małe protokoły PoS nie mają wystarczającej liczby węzłów i zawierają wiele „dużych węzłów”.

Dlatego wiele małych węzłów PoS odkryło, że zamiast tracić czas na samodzielne obliczanie i weryfikację, lepiej bezpośrednio śledzić i kopiować gotowe wyniki dużych węzłów.

Nie ma wątpliwości, że doprowadzi to do skrajnie przesadnej centralizacji.

Ponadto sceny głosowania również mają tego rodzaju znak „naśladowania”.

Na przykład w poprzednim głosowaniu nad protokołem MakerDAO, ponieważ w tym roku A16Z miał zbyt wiele stanowisk w głosowaniu MKR, jego postawa często odgrywała decydującą rolę w niektórych protokołach. Po głosowaniu A16Z wiele małych kabin wyborczych zostało zmuszonych do podążania za głosowaniem lub wstrzymania się od głosowania, co całkowicie nie odzwierciedlało prawdziwej opinii publicznej.

Dlatego Mind Network wykorzystuje technologię FHE:

Kiedy węzły PoS *nie znają* swoich odpowiedzi, nadal mogą korzystać z mocy obliczeniowej maszyny, aby dokończyć weryfikację bloków i zapobiec wzajemnemu plagiatowi węzłów PoS.

Lub

Dzięki temu wyborcy mogą korzystać z platformy do głosowania w celu obliczenia wyników głosowania nawet wtedy, gdy *nie znają* swoich zamiarów związanych z głosowaniem, aby zapobiec śledzeniu głosowania.

Jest to jedno z ważnych zastosowań FHE w blockchainie.

Dlatego, aby osiągnąć taką funkcję, Mind musi również odbudować protokół ponownego obstawiania matrioszki. Ponieważ sam EigenLayer będzie w przyszłości świadczył usługi „outsourcingowanego węzła” dla niektórych małych blockchainów, a jeśli będzie współpracował z FHE, można znacznie poprawić bezpieczeństwo sieci PoS czy głosowania.

Używając niewłaściwej metafory, wprowadzenie Eigen+Mind do małego blockchaina przypomina trochę mały kraj, który nie radzi sobie ze swoimi sprawami wewnętrznymi, więc wprowadza obce wojska.

Można to uznać za jedną z różnic między Mind a Renzo i Pufferem w branży PoS/Restaking. W porównaniu z Renzo i Puffer, Mind Network wystartował niedawno i nie jest tak duży jak Re-. brać lato.

Oczywiście Mind Network świadczy również usługi w dziedzinie sztucznej inteligencji, takie jak wykorzystanie technologii FHE do szyfrowania danych przesyłanych do sztucznej inteligencji, a następnie umożliwienie sztucznej inteligencji uczenia się i przetwarzania danych bez *znania* oryginalnych danych. Typowe przypadki obejmują współpracę podsieci.

Na koniec podsumuję:

Chociaż ZK (dowód wiedzy zerowej), MPC (obliczenia wielostronne) i FHE (szyfrowanie w pełni homomorficzne) to zaawansowane technologie szyfrowania zaprojektowane w celu ochrony prywatności i bezpieczeństwa danych, istnieją różnice w scenariuszach zastosowań/złożoności technicznej:

Scenariusze zastosowań: ZK kładzie nacisk na „jak udowodnić”. Umożliwia jednej stronie udowodnienie drugiej stronie poprawności określonej informacji bez ujawniania jakichkolwiek dodatkowych informacji. Ta technika jest przydatna, gdy trzeba zweryfikować uprawnienia lub tożsamość.

RPP kładzie nacisk na „jak liczyć”. Umożliwia wielu uczestnikom wspólne wykonywanie obliczeń bez konieczności ujawniania indywidualnych danych wejściowych. Stosuje się to w sytuacjach, gdy wymagana jest współpraca w zakresie danych, ale należy chronić prywatność danych wszystkich stron, np. w przypadku analizy danych między agencjami i audytów finansowych.

FHE kładzie nacisk na „jak szyfrować”. Umożliwia delegowanie skomplikowanych obliczeń, przy jednoczesnym zachowaniu szyfrowania danych. Jest to szczególnie ważne w przypadku usług przetwarzania w chmurze/AI, gdzie użytkownicy mogą bezpiecznie przetwarzać wrażliwe dane w środowisku chmury.

Złożoność techniczna: chociaż ZK jest teoretycznie potężny, zaprojektowanie skutecznego i łatwego do wdrożenia protokołu sprawdzającego wiedzę zerową może być bardzo złożone i wymagać głębokich umiejętności matematycznych i programowania, takich jak różne „obwody”, których nie wszyscy rozumieją.

Podczas wdrażania MPC musi rozwiązać problemy z synchronizacją i wydajnością komunikacji, zwłaszcza gdy jest wielu uczestników, a koszty koordynacji i narzuty obliczeniowe mogą być bardzo wysokie.

FHE stoi przed ogromnymi wyzwaniami w zakresie wydajności obliczeniowej. Algorytm szyfrowania jest stosunkowo złożony i został opracowany dopiero w 2009 roku. Pomimo atrakcyjności teoretycznej, głównymi przeszkodami w dalszym ciągu pozostają wysoka złożoność obliczeniowa i koszt czasu w zastosowaniach praktycznych.

Bądźmy szczerzy, bezpieczeństwo danych i ochrona prywatności, na których polegamy, stoją przed bezprecedensowymi wyzwaniami. Wyobraź sobie, że bez technologii szyfrowania wszystkie informacje zawarte w naszych SMS-ach, daniach na wynos i zakupach online zostałyby ujawnione. Podobnie jak w przypadku otwartych drzwi, każdy może wejść, kiedy chce.

Mam nadzieję, że przyjaciele, którzy są zdezorientowani co do tych trzech pojęć, będą w stanie dokładnie rozróżnić te trzy perły Świętego Graala kryptografii.