Da última vez, analisamos como funciona a tecnologia de criptografia totalmente homomórfica (FHE, Fully Homomorphic Encryption).

No entanto, muitos amigos ainda confundem FHE com tecnologias de criptografia como ZK e MPC, então o segundo tópico planeja comparar essas três tecnologias em detalhes:

FHE x ZK x MPC

Primeiro, comecemos pela questão mais básica: -Quais são estas três tecnologias? -Como eles funcionam? -Como eles funcionam para aplicações blockchain?

1. Prova de conhecimento zero (ZK): ênfase em “provar sem vazar”

A proposta explorada pela tecnologia Zero-Knowledge Proof (ZK) é: como verificar a autenticidade das informações sem revelar nenhum conteúdo específico.

ZK é construído sobre uma base sólida de criptografia. Por meio da prova de conhecimento zero, Alice pode provar a Bob, a outra parte, que conhece um segredo sem revelar qualquer informação sobre o segredo em si.

Imagine um cenário em que Alice queira provar sua credibilidade a Bob, o funcionário da locadora de automóveis, mas não queira ir ao banco para fazer um pagamento ou algo parecido. Neste momento, por exemplo, a “pontuação de crédito” de um banco/software de pagamento é comparável à sua “prova de conhecimento zero”.

Alice prova que sua pontuação de crédito é boa sob a condição de que Bob tenha "conhecimento zero" sem mostrar o fluxo de sua conta. Esta é uma prova de conhecimento zero.

Se aplicado ao blockchain, você pode se referir ao Zcash, uma moeda anônima anterior:

Quando Alice transfere dinheiro para outras pessoas, ela precisa ser anônima e provar que tem autoridade para transferir essas moedas (caso contrário, isso levará a gastos duplos), então ela precisa gerar um certificado ZK.

Portanto, após o mineiro Bob ver essa prova, ele ainda poderá colocar a transação na cadeia sem saber quem ela é (ou seja, sem ter conhecimento da identidade de Alice).

2. Computação segura multipartidária (MPC): ênfase em “como calcular sem vazar”

A tecnologia Multi-Party Secure Computing (MPC) é usada principalmente em: Como permitir que vários participantes calculem juntos com segurança, sem vazar informações confidenciais.

Esta tecnologia permite que vários participantes (como Alice, Bob e Carol) trabalhem juntos para completar uma tarefa computacional sem que ninguém revele seus dados de entrada.

Por exemplo, se Alice, Bob e Carol quiserem calcular o salário médio dos três sem revelar seus salários específicos. Então, como fazê-lo?

Cada pessoa pode dividir seu salário em três partes e trocar duas partes pelas outras duas. Cada pessoa soma os números recebidos e depois compartilha a soma.

Finalmente, as três pessoas somaram os três resultados para obter a média, mas não conseguiram determinar os salários exatos de outras pessoas, exceto elas mesmas.

Se aplicada à indústria de criptografia, a carteira MPC utiliza essa tecnologia.

Tomemos como exemplo a carteira MPC mais simples lançada pela Binance ou Bybit. Os usuários não precisam mais salvar 12 palavras mnemônicas, mas é um pouco semelhante a alterar a mágica da chave privada para 2/2 assinaturas múltiplas, uma cópia no celular do usuário. e um no compartilhamento de nuvem do usuário, troque um compartilhamento.

Se um usuário perder acidentalmente seu telefone, pelo menos a nuvem + exchange poderá recuperá-lo.

É claro que, se for necessária maior segurança, algumas carteiras MPC podem suportar a introdução de mais terceiros para proteger fragmentos de chaves privadas.

Portanto, com base na tecnologia de criptografia do MPC, várias partes podem usar chaves privadas com segurança, sem confiar umas nas outras.

3. Criptografia Totalmente Homomórfica (FHE): Ênfase em "como criptografar para encontrar terceirização"

Conforme mencionado em meu último tópico, a criptografia totalmente homomórfica (FHE) é aplicada em: Como criptografamos para que, após criptografar dados confidenciais, eles possam ser entregues a terceiros não confiáveis ​​para cálculos auxiliares, e os resultados ainda possam ser descriptografados por nós. O portal anterior: https://x.com/0x_Todd/status/1810989860620226900…

Por exemplo, Alice não tem poder de computação próprio e precisa confiar em Bob para calcular, mas ela não quer contar a verdade a Bob, então ela só pode introduzir ruído nos dados originais (fazer qualquer número de criptografia de adição/multiplicação ) e, em seguida, use o poderoso poder de computação de Bob para Os dados são processados ​​​​e finalmente descriptografados por Alice para obter o resultado real, enquanto Bob não sabe nada sobre o conteúdo.

Imagine se você precisar lidar com dados confidenciais, como registros médicos ou informações financeiras pessoais, em um ambiente de computação em nuvem, o FHE é particularmente importante. Ele permite que os dados permaneçam criptografados durante o processamento, o que não apenas mantém os dados seguros, mas também cumpre as regulamentações de privacidade.​

Da última vez, nos concentramos em analisar por que a indústria de IA precisa do FHE. Então, na indústria de criptografia, quais aplicações a tecnologia FHE pode trazer? Por exemplo, um projeto chamado Mind Network recebeu uma bolsa Ethereum e também é um projeto da Binance Incubator. Ele se concentra em um problema nativo do mecanismo PoS:

Protocolos PoS como Ethereum têm mais de 1 milhão de validadores, então não há problema. Mas, para muitos projetos pequenos, surgem problemas. Os mineradores são inerentemente preguiçosos.

Por que você diz isso? Em teoria, a função do nó é verificar diligentemente se cada transação é legal. No entanto, alguns protocolos PoS pequenos não possuem nós suficientes e incluem muitos “nós grandes”.

Portanto, muitos nós pequenos de PoS descobriram que, em vez de perder tempo calculando e verificando eles próprios, é melhor seguir e copiar diretamente os resultados prontos de nós grandes.

Isto levará, sem dúvida, a uma centralização extremamente exagerada.

Além disso, as cenas de votação também possuem esse tipo de sinal de “seguir”.

Por exemplo, na votação anterior sobre o protocolo MakerDAO, porque A16Z tinha muitos cargos de voto MKR naquele ano, a sua atitude muitas vezes desempenhou um papel decisivo em certos protocolos. Após a votação do A16Z, muitas pequenas cabines de votação foram forçadas a seguir a votação ou a abster-se, o que falhou completamente em refletir a verdadeira opinião pública.

Portanto, a Mind Network utiliza a tecnologia FHE:

Quando os nós PoS *não sabem* as respostas uns dos outros, eles ainda podem usar o poder da computação da máquina para concluir a verificação dos blocos e evitar que os nós PoS plagiem uns aos outros.

ou

Isto permite que os eleitores utilizem a plataforma de votação para calcular os resultados da votação mesmo depois de *não saberem* as intenções de voto uns dos outros, para evitar o seguimento da votação.

Esta é uma das aplicações importantes do FHE em blockchain.

Portanto, para alcançar tal função, a Mind também precisa reconstruir um protocolo de reestabelecimento de matryoshka. Como o próprio EigenLayer fornecerá serviços de "nó terceirizados" para alguns pequenos blockchains no futuro, e se cooperar com o FHE, a segurança das redes PoS ou da votação poderá ser bastante melhorada.

Para usar uma metáfora inadequada, introduzir Eigen+Mind em uma pequena blockchain é um pouco como um pequeno país que não consegue cuidar de seus próprios assuntos internos, então introduz tropas estrangeiras.

Isso pode ser considerado uma das diferenças entre Mind e Renzo e Puffer no ramo PoS/Restake. Em comparação com Renzo e Puffer, a Mind Network lançou recentemente a rede principal e relativamente não é tão grande quanto a Re-. levando o verão.

É claro que a Mind Network também fornece serviços no ramo de IA, como o uso da tecnologia FHE para criptografar os dados alimentados à IA e, em seguida, permitir que a IA aprenda e processe os dados sem *conhecer* os dados originais. Os casos típicos incluem a cooperação em sub-redes.

Finalmente, deixe-me resumir:

Embora ZK (prova de conhecimento zero), MPC (computação multipartidária) e FHE (criptografia totalmente homomórfica) sejam tecnologias de criptografia avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças nos cenários de aplicação/complexidade técnica:

Cenários de aplicação: ZK enfatiza “como provar”. Ele fornece uma maneira de uma parte provar a veracidade de uma determinada informação para outra parte sem revelar qualquer informação adicional. Esta técnica é útil quando você precisa verificar permissões ou identidade.

MPC enfatiza “como calcular”. Ele permite que vários participantes realizem cálculos juntos sem precisar revelar suas informações individuais. Isto é usado em situações em que a colaboração de dados é necessária, mas a privacidade dos dados de todas as partes deve ser protegida, como análises de dados entre agências e auditorias financeiras.

FHE enfatiza “como criptografar”. Permite delegar cálculos complexos enquanto os dados permanecem sempre criptografados. Isto é especialmente importante para serviços de computação em nuvem/IA, onde os usuários podem processar dados confidenciais com segurança no ambiente de nuvem.

Complexidade técnica: Embora o ZK seja teoricamente poderoso, projetar um protocolo de prova de conhecimento zero eficaz e fácil de implementar pode ser muito complexo, exigindo profundas habilidades matemáticas e de programação, como vários "circuitos" que nem todos entendem.

O MPC precisa resolver problemas de sincronização e eficiência de comunicação ao implementá-lo, especialmente quando há muitos participantes, o custo de coordenação e a sobrecarga computacional podem ser muito altos.

O FHE enfrenta enormes desafios em termos de eficiência computacional. O algoritmo de criptografia é relativamente complexo e só foi desenvolvido em 2009. Apesar do seu apelo teórico, a sua elevada complexidade computacional e o tempo gasto em aplicações práticas continuam a ser grandes obstáculos.

Sejamos honestos: a segurança dos dados e a proteção da privacidade pessoal em que confiamos enfrentam desafios sem precedentes. Imagine que sem a tecnologia de criptografia, todas as informações contidas em nossas mensagens de texto, delivery e compras on-line seriam expostas. Assim como uma porta destrancada, qualquer pessoa pode entrar à vontade.

Espero que os amigos que estão confusos sobre esses três conceitos possam distinguir completamente essas três pérolas do Santo Graal da criptografia.