Autor original: 0x Todd

Da última vez, analisamos como funciona a tecnologia de criptografia totalmente homomórfica (FHE, Fully Homomorphic Encryption).

No entanto, muitos amigos ainda confundem FHE com tecnologias de criptografia como ZK e MPC, então o segundo tópico planeja comparar essas três tecnologias em detalhes:

FHE x ZK x MPC 

Primeiramente, comecemos pela pergunta mais básica: - Quais são essas três tecnologias? - Como eles funcionam? - Como funcionam para aplicações blockchain?

1. Prova de conhecimento zero (ZK): ênfase em “provar sem vazar”

A proposta explorada pela tecnologia Zero-Knowledge Proof (ZK) é: como verificar a autenticidade das informações sem revelar nenhum conteúdo específico.

ZK é construído sobre a base sólida da criptografia. Por meio da prova de conhecimento zero, Alice pode provar a Bob, a outra parte, que conhece um segredo sem revelar qualquer informação sobre o segredo em si.

Imagine um cenário em que Alice queira provar sua credibilidade a Bob, o funcionário da locadora de automóveis, mas não queira ir ao banco e fazer um pagamento ou algo assim. Neste momento, por exemplo, a “pontuação de crédito” de um banco/software de pagamento é comparável à sua “prova de conhecimento zero”.

Alice prova que sua pontuação de crédito é boa sob a condição de que Bob tenha "conhecimento zero" sem mostrar o fluxo de sua conta. Esta é uma prova de conhecimento zero.

Se aplicado ao blockchain, você pode se referir ao Zcash, uma moeda anônima anterior:

Quando Alice transfere dinheiro para outras pessoas, ela precisa ser anônima e provar que tem autoridade para transferir essas moedas (caso contrário, isso levará a gastos duplos), então ela precisa gerar uma prova ZK.

Portanto, depois que o mineiro Bob vir essa prova, ele ainda poderá colocar a transação na cadeia sem saber quem ela é (ou seja, sem ter conhecimento da identidade de Alice).

 

2. Computação segura multipartidária (MPC): ênfase em "como calcular sem vazar"

A tecnologia Multi-party Secure Computing (MPC) é usada principalmente em: como permitir que vários participantes calculem juntos com segurança, sem vazar informações confidenciais.

Essa tecnologia permite que vários participantes (por exemplo, Alice, Bob e Carol) trabalhem juntos em uma tarefa computacional sem que ninguém revele seus dados de entrada.

Por exemplo, suponha que Alice, Bob e Carol queiram calcular o salário médio dos três sem revelar seus salários específicos. Então, como fazê-lo?

Cada pessoa pode dividir seu salário em três partes e trocar duas partes pelas outras duas. Cada pessoa soma os números recebidos e depois compartilha a soma.

Finalmente, as três pessoas somaram os três resultados para obter a média, mas não conseguiram determinar os salários exatos de outras pessoas, exceto elas mesmas.

Se aplicada à indústria de criptografia, a carteira MPC utiliza essa tecnologia.

Tomemos como exemplo a carteira MPC mais simples lançada pela Binance ou Bybit. Os usuários não precisam mais salvar 12 palavras mnemônicas, mas é algo semelhante a alterar a mágica da chave privada para 2/2 assinaturas múltiplas, uma cópia no celular do usuário. e um no compartilhamento de nuvem do usuário, troque um compartilhamento.

Se um usuário perder acidentalmente seu telefone, pelo menos a nuvem + exchange poderá recuperá-lo.

 

 

É claro que, se for necessária maior segurança, algumas carteiras MPC podem suportar a introdução de mais terceiros para proteger fragmentos de chaves privadas.

Portanto, com base na tecnologia criptográfica do MPC, várias partes podem usar chaves privadas com segurança, sem confiar umas nas outras.

3. Criptografia Totalmente Homomórfica (FHE): Ênfase em "como criptografar para encontrar terceirização"

Como eu disse em meu último tópico, a criptografia totalmente homomórfica (FHE) é aplicada em: Como criptografamos, para que, após criptografar dados confidenciais, eles possam ser entregues a terceiros não confiáveis ​​para cálculos auxiliares, e os resultados ainda possam ser descriptografado por nós. O portal anterior: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Por exemplo, Alice não tem capacidade computacional própria e precisa contar com Bob para calcular, mas ela não quer contar a verdade a Bob, então ela só pode introduzir ruído nos dados originais (fazer qualquer número de adições/multiplicações para criptografia) e, em seguida, use o poderoso poder de computação de Bob para Os dados são processados ​​​​e finalmente descriptografados pela própria Alice para obter o resultado real, enquanto Bob não sabe nada sobre o conteúdo.

Imagine se você precisar lidar com dados confidenciais, como registros médicos ou informações financeiras pessoais, em um ambiente de computação em nuvem. O FHE é especialmente importante. Ele permite que os dados permaneçam criptografados durante o processamento, o que não apenas mantém os dados seguros, mas também cumpre as regulamentações de privacidade.​

Da última vez, nos concentramos em analisar por que a indústria de IA precisa do FHE. Então, na indústria de criptografia, quais aplicações a tecnologia FHE pode trazer? Por exemplo, existe um projeto chamado Mind Network que recebeu uma bolsa Ethereum e também é um projeto da Binance Incubator. Ele se concentra em um problema nativo do mecanismo PoS:

Um protocolo PoS como o Ethereum possui 100 validadores w+, então não há problema. Mas, para muitos projetos pequenos, surgem problemas. Os mineradores são inerentemente preguiçosos.

Por que você diz isso? Em teoria, a função do nó é verificar diligentemente se cada transação é legal. No entanto, alguns protocolos PoS pequenos não possuem nós suficientes e incluem muitos “nós grandes”.

Portanto, muitos nós pequenos de PoS descobriram que, em vez de perder tempo calculando e verificando eles próprios, é melhor seguir e copiar diretamente os resultados prontos de nós grandes.​

Isto levará, sem dúvida, a uma centralização extremamente exagerada.

Além disso, as cenas de votação também possuem esse tipo de sinal de “seguir”.

Por exemplo, na votação anterior sobre o protocolo MakerDAO, porque A16Z tinha muitos cargos de voto MKR naquele ano, a sua atitude muitas vezes desempenhou um papel decisivo em certos protocolos. A16Z Após a votação, muitas pequenas cabines de votação foram forçadas a seguir a votação ou a abster-se, o que falhou completamente em reflectir a verdadeira opinião pública.

Portanto, a Mind Network utiliza a tecnologia FHE:

Quando os nós PoS *não sabem* as respostas uns dos outros, eles ainda podem usar o poder da computação da máquina para concluir a verificação dos blocos e evitar que os nós PoS plagiem uns aos outros.

ou

Isto permite que os eleitores utilizem a plataforma de votação para calcular os resultados da votação mesmo depois de *não saberem* as intenções de voto uns dos outros, para evitar o seguimento da votação.

 

Esta é uma das aplicações importantes do FHE em blockchain.

Portanto, para alcançar tal função, a Mind também precisa reconstruir um protocolo de reestabelecimento de matryoshka. Como o próprio EigenLayer fornecerá serviços de "nó terceirizados" para alguns pequenos blockchains no futuro, se combinado com o FHE, a segurança das redes PoS ou da votação pode ser bastante melhorada.

Para usar uma metáfora inadequada, introduzir Eigen+Mind em uma pequena blockchain é um pouco como um pequeno país que não consegue cuidar de seus próprios assuntos internos, por isso introduz tropas estrangeiras.

Isso também pode ser considerado uma das diferenças entre Mind e Renzo e Puffer no ramo PoS/Restake. Comparado com Renzo e Puffer, Mind Network lançou recentemente a rede principal e relativamente não é tão grande quanto o Re. -tomando o verão.

É claro que a Mind Network também fornece serviços no ramo de IA, como o uso da tecnologia FHE para criptografar dados alimentados à IA e, em seguida, permitir que a IA aprenda e processe esses dados sem *conhecer* os dados originais. cooperação de sub-rede bittensor.

Finalmente, deixe-me resumir:

Embora ZK (prova de conhecimento zero), MPC (computação multipartidária) e FHE (criptografia totalmente homomórfica) sejam tecnologias de criptografia avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças nos cenários de aplicação/complexidade técnica:

Cenários de aplicação: ZK enfatiza “como provar”. Ele fornece uma maneira de uma parte provar a veracidade de uma determinada informação para outra parte sem revelar qualquer informação adicional. Esta técnica é útil quando você precisa verificar permissões ou identidade.

MPC enfatiza “como calcular”. Ele permite que vários participantes realizem cálculos juntos sem precisar revelar suas informações individuais. Isto é usado em situações em que a colaboração de dados é necessária, mas a privacidade dos dados de todas as partes deve ser protegida, como análises de dados entre agências e auditorias financeiras.

FHE enfatiza “como criptografar”. Permite delegar cálculos complexos enquanto os dados permanecem sempre criptografados. Isto é especialmente importante para serviços de computação em nuvem/IA, onde os usuários podem processar dados confidenciais com segurança no ambiente de nuvem.

Complexidade técnica: Embora o ZK seja teoricamente poderoso, projetar um protocolo de prova de conhecimento zero eficaz e fácil de implementar pode ser muito complexo, exigindo profundas habilidades matemáticas e de programação, como vários "circuitos" que nem todos entendem.

O MPC precisa resolver problemas de sincronização e eficiência de comunicação ao implementá-lo, especialmente quando há muitos participantes, o custo de coordenação e a sobrecarga computacional podem ser muito altos.

A FHE enfrenta enormes desafios em termos de eficiência computacional. O algoritmo de criptografia é relativamente complexo e só foi formado em 2009. Apesar do seu apelo teórico, a sua elevada complexidade computacional e o tempo gasto em aplicações práticas continuam a ser grandes obstáculos.

Sejamos honestos: a segurança dos dados e a proteção da privacidade pessoal em que confiamos enfrentam desafios sem precedentes. Imagine que sem a tecnologia de criptografia, todas as informações contidas em nossas mensagens de texto, delivery e compras on-line seriam expostas. Assim como uma porta destrancada, qualquer pessoa pode entrar à vontade.

Espero que amigos que estão confusos sobre esses três conceitos possam distinguir completamente essas três pérolas do Santo Graal da criptografia.