Autor oryginału: 0x Todd

Ostatnim razem analizowaliśmy, jak działa technologia szyfrowania w pełni homomorficznego (FHE, Fully Homomorphic Encryption).

Jednak wielu znajomych nadal myli FHE z technologiami szyfrowania, takimi jak ZK i MPC, dlatego w drugim wątku planuje się szczegółowe porównanie tych trzech technologii:

FHE vs ZK vs MPC 

Zacznijmy od najbardziej podstawowego pytania: - Jakie są te trzy technologie? - Jak oni pracują? - Jak działają w aplikacjach typu blockchain?

1. Dowód wiedzy zerowej (ZK): Nacisk na „udowadnianie bez wycieków”

Propozycja, którą bada technologia Zero-Knowledge Proof (ZK), brzmi: jak zweryfikować autentyczność informacji bez ujawniania konkretnej treści.

ZK opiera się na solidnych podstawach kryptografii. Dzięki dowodowi z wiedzą zerową Alicja może udowodnić Bobowi, drugiej stronie, że zna tajemnicę, nie ujawniając żadnych informacji o samym sekrecie.

Wyobraźmy sobie scenariusz, w którym Alicja chce udowodnić swoją zdolność kredytową Bobowi, pracownikowi wypożyczalni samochodów, ale nie chce iść do banku i dokonać płatności czy coś. Na przykład w tym momencie „ocena kredytowa” banku/oprogramowania płatniczego jest porównywalna z jej „dowodem wiedzy zerowej”.

Alicja udowadnia, że ​​jej zdolność kredytowa jest dobra, pod warunkiem, że Bob ma „wiedzę zerową” bez pokazywania stanu konta. Jest to dowód wiedzy zerowej.

Jeśli zastosujesz się do blockchaina, możesz odnieść się do Zcash, poprzedniej anonimowej monety:

Kiedy Alicja przekazuje pieniądze innym osobom, musi zachować anonimowość i udowodnić, że ma uprawnienia do przekazania tych monet (w przeciwnym razie doprowadzi to do podwójnych wydatków), dlatego musi wygenerować dowód ZK.

Dlatego też, gdy górnik Bob zobaczy ten dowód, nadal może umieścić transakcję w łańcuchu, nie wiedząc, kim ona jest (to znaczy nie mając żadnej wiedzy o tożsamości Alicji).

 

2. Bezpieczne obliczenia wielostronne (MPC): Nacisk na „jak obliczać bez wycieków”

Technologia wielostronnego bezpiecznego przetwarzania danych (MPC) jest wykorzystywana głównie w: umożliwieniu wielu uczestnikom wspólnego wykonywania bezpiecznych obliczeń bez wyciekania poufnych informacji.

Technologia ta umożliwia wielu uczestnikom (powiedzmy Alicji, Bobowi i Carol) wspólną pracę w celu wykonania zadania obliczeniowego bez ujawniania przez żadną ze stron swoich danych wejściowych.

Na przykład, jeśli Alicja, Bob i Carol chcą obliczyć średnie wynagrodzenie całej trójki bez ujawniania ich konkretnych wynagrodzeń. Jak to zrobić?

Każda osoba może podzielić swoją pensję na trzy części i zamienić dwie części na dwie pozostałe. Każda osoba dodaje otrzymane liczby, a następnie dzieli się sumą.

Na koniec te trzy osoby podsumowały trzy zsumowane wyniki, aby uzyskać średnią, ale nie były w stanie określić dokładnych zarobków innych osób oprócz siebie.

W przypadku zastosowania w branży kryptowalut portfel MPC wykorzystuje taką technologię.

Weźmy jako przykład najprostszy portfel MPC uruchomiony przez Binance lub Bybit. Użytkownicy nie muszą już zapisywać 12 słów mnemonicznych, ale jest to nieco podobne do zmiany magii klucza prywatnego na 2/2 wielu podpisów, jedna kopia na telefonie komórkowym użytkownika. i jeden w udziale w chmurze użytkownika, wymień jeden udział.

Jeśli użytkownik przypadkowo zgubi telefon, przynajmniej Cloud + Exchange może go odzyskać.

 

 

Oczywiście, jeśli wymagane jest większe bezpieczeństwo, niektóre portfele MPC mogą obsługiwać wprowadzenie większej liczby stron trzecich w celu ochrony fragmentów klucza prywatnego.

Dlatego w oparciu o technologię kryptograficzną MPC wiele stron może bezpiecznie używać kluczy prywatnych, nie ufając sobie nawzajem.

3. Szyfrowanie w pełni homomorficzne (FHE): nacisk na „jak szyfrować, aby znaleźć outsourcing”

Jak mówiłem w moim ostatnim wątku, szyfrowanie w pełni homomorficzne (FHE) ma zastosowanie w: Jak szyfrujemy, aby po zaszyfrowaniu wrażliwych danych można je było przekazać niezaufanej stronie trzeciej w celu pomocniczych obliczeń, a wyniki nadal mogą być odszyfrowane przez nas. Poprzedni portal: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Na przykład Alicja nie ma własnej mocy obliczeniowej i musi polegać na Bobie w obliczeniach, ale nie chce powiedzieć Bobowi prawdy, więc może jedynie wprowadzić szum do oryginalnych danych (wykonać dowolną liczbę dodawania/mnożenia dla szyfrowanie), a następnie wykorzystaj potężną moc obliczeniową Boba, aby dane zostały przetworzone i ostatecznie odszyfrowane przez samą Alicję, aby uzyskać prawdziwy wynik, podczas gdy Bob nie wie nic o ich zawartości.

Wyobraź sobie, że musisz przetwarzać wrażliwe dane, takie jak dokumentacja medyczna lub osobiste informacje finansowe, w środowisku przetwarzania w chmurze, FHE jest szczególnie ważne. Pozwala na zachowanie szyfrowania danych przez cały czas ich przetwarzania, co nie tylko zapewnia bezpieczeństwo danych, ale także jest zgodne z przepisami dotyczącymi prywatności.​

Ostatnim razem skupiliśmy się na analizie, dlaczego branża AI potrzebuje FHE. Jakie więc zastosowania może przynieść technologia FHE w branży szyfrowania? Na przykład istnieje projekt o nazwie Mind Network, który otrzymał grant Ethereum i jest także projektem Inkubatora Binance. Koncentruje się na natywnym problemie mechanizmu PoS:

Protokół PoS taki jak Ethereum ma 100 w+ walidatorów, więc nie ma problemu. Jednak w przypadku wielu małych projektów pojawiają się problemy. Górnicy są z natury leniwi.

Dlaczego to mówisz? W teorii zadaniem węzła jest skrupulatne sprawdzanie, czy każda transakcja jest legalna. Jednak niektóre małe protokoły PoS nie mają wystarczającej liczby węzłów i zawierają wiele „dużych węzłów”.

Dlatego wiele małych węzłów PoS odkryło, że zamiast tracić czas na samodzielne obliczanie i weryfikację, lepiej bezpośrednio śledzić i kopiować gotowe wyniki dużych węzłów.​

Nie ma wątpliwości, że doprowadzi to do skrajnie przesadnej centralizacji.

Ponadto sceny głosowania również mają tego rodzaju znak „naśladowania”.

Na przykład w poprzednim głosowaniu nad protokołem MakerDAO, ponieważ w tym roku A16Z miał zbyt wiele stanowisk w głosowaniu MKR, jego postawa często odgrywała decydującą rolę w niektórych protokołach. A16Z Po głosowaniu wiele małych kabin wyborczych zostało zmuszonych do przyłączenia się do głosowania lub wstrzymania się od głosu, co całkowicie nie odzwierciedlało prawdziwej opinii publicznej.

Dlatego Mind Network wykorzystuje technologię FHE:

Kiedy węzły PoS *nie znają* swoich odpowiedzi, nadal mogą korzystać z mocy obliczeniowej maszyny, aby dokończyć weryfikację bloków i zapobiec wzajemnemu plagiatowi węzłów PoS.

Lub

Dzięki temu wyborcy mogą korzystać z platformy do głosowania w celu obliczenia wyników głosowania nawet wtedy, gdy *nie znają* swoich zamiarów związanych z głosowaniem, aby zapobiec śledzeniu głosowania.

 

Jest to jedno z ważnych zastosowań FHE w blockchainie.

Dlatego, aby osiągnąć taką funkcję, Mind musi również odbudować protokół ponownego obstawiania matrioszki. Ponieważ sam EigenLayer będzie w przyszłości świadczył usługi „zewnętrznych węzłów” dla niektórych małych łańcuchów bloków, w połączeniu z FHE można znacznie poprawić bezpieczeństwo sieci PoS lub głosowania.

Używając niewłaściwej metafory, wprowadzenie Eigen+Mind do małego blockchaina przypomina trochę mały kraj, który nie radzi sobie ze swoimi sprawami wewnętrznymi, więc wprowadza obce wojska.

Można to również uznać za jedną z różnic między Mind a Renzo i Pufferem w branży PoS/Restaking. W porównaniu z Renzo i Puffer, Mind Network wystartował później i niedawno uruchomił sieć główną i jest stosunkowo mniejszy niż Re -Biorę lato.

Oczywiście Mind Network świadczy również usługi w branży AI, takie jak wykorzystanie technologii FHE do szyfrowania danych przesyłanych do AI, a następnie umożliwienie AI uczenia się i przetwarzania tych danych bez *znajomości* oryginalnych danych. Typowe przypadki obejmują pracę Współpraca podsieci bittensor.

Na koniec podsumuję:

Chociaż ZK (dowód wiedzy zerowej), MPC (obliczenia wielostronne) i FHE (szyfrowanie w pełni homomorficzne) to zaawansowane technologie szyfrowania zaprojektowane w celu ochrony prywatności i bezpieczeństwa danych, istnieją różnice w scenariuszach zastosowań/złożoności technicznej:

Scenariusze zastosowań: ZK kładzie nacisk na „jak udowodnić”. Umożliwia jednej stronie udowodnienie drugiej stronie poprawności określonej informacji bez ujawniania jakichkolwiek dodatkowych informacji. Ta technika jest przydatna, gdy trzeba zweryfikować uprawnienia lub tożsamość.

RPP kładzie nacisk na „jak liczyć”. Umożliwia wielu uczestnikom wspólne wykonywanie obliczeń bez konieczności ujawniania indywidualnych danych wejściowych. Stosuje się to w sytuacjach, gdy wymagana jest współpraca w zakresie danych, ale należy chronić prywatność danych wszystkich stron, np. w przypadku analizy danych między agencjami i audytów finansowych.

FHE kładzie nacisk na „jak szyfrować”. Umożliwia delegowanie skomplikowanych obliczeń, przy jednoczesnym zachowaniu szyfrowania danych. Jest to szczególnie ważne w przypadku usług przetwarzania w chmurze/AI, gdzie użytkownicy mogą bezpiecznie przetwarzać wrażliwe dane w środowisku chmury.

Złożoność techniczna: chociaż ZK jest teoretycznie potężny, zaprojektowanie skutecznego i łatwego do wdrożenia protokołu dowodu z wiedzą zerową może być bardzo złożone i wymagać głębokich umiejętności matematycznych i programowania, takich jak różne „obwody”, których nie wszyscy rozumieją.

Podczas wdrażania MPC musi rozwiązać problemy z synchronizacją i wydajnością komunikacji, zwłaszcza gdy jest wielu uczestników, a koszty koordynacji i narzuty obliczeniowe mogą być bardzo wysokie.

FHE stoi przed ogromnymi wyzwaniami w zakresie wydajności obliczeniowej. Algorytm szyfrowania jest stosunkowo złożony i powstał dopiero w 2009 roku. Pomimo atrakcyjności teoretycznej, głównymi przeszkodami w dalszym ciągu pozostają wysoka złożoność obliczeniowa i koszt czasu w zastosowaniach praktycznych.

Bądźmy szczerzy, bezpieczeństwo danych i ochrona prywatności, na których polegamy, stoją przed bezprecedensowymi wyzwaniami. Wyobraź sobie, że bez technologii szyfrowania wszystkie informacje zawarte w naszych SMS-ach, daniach na wynos i zakupach online zostałyby ujawnione. Podobnie jak w przypadku otwartych drzwi, każdy może wejść, kiedy chce.

Mam nadzieję, że przyjaciele, którzy są zdezorientowani co do tych trzech pojęć, będą w stanie dokładnie rozróżnić te trzy perły Świętego Graala kryptografii.