Ultima dată am analizat cum funcționează tehnologia de criptare complet homomorfă (FHE, Fully Homomorphic Encryption).

Cu toate acestea, mulți prieteni încă confundă FHE cu tehnologiile de criptare precum ZK și MPC, așa că al doilea thread intenționează să compare aceste trei tehnologii în detaliu:

FHE vs ZK vs MPC

În primul rând, să începem cu cea mai elementară întrebare: -Care sunt aceste trei tehnologii? -Cum functioneaza? -Cum funcționează pentru aplicațiile blockchain?

1. Dovada zero cunoștințe (ZK): Accent pe „demonstrarea fără scurgeri”

Propunerea explorată de tehnologia Zero-Knowledge Proof (ZK) este: cum să verificați autenticitatea informațiilor fără a dezvălui niciun conținut specific.

ZK se bazează pe o bază solidă de criptografie, Alice îi poate dovedi lui Bob, cealaltă parte, că cunoaște un secret, fără a dezvălui informații despre secretul în sine.

Imaginați-vă un scenariu în care Alice dorește să-și demonstreze solvabilitatea lui Bob, angajatul de la agenția de închiriere de mașini, dar nu vrea să meargă la bancă pentru a face o plată sau ceva de genul. În acest moment, de exemplu, „scorul de credit” al unei bănci/software de plată este comparabil cu „dovada zero-cunoștințe” ei.

Alice dovedește că scorul ei de credit este bun cu condiția ca Bob să aibă „cunoștințe zero”, fără să-și arate fluxul de cont. Aceasta este o dovadă a cunoștințelor zero.

Dacă se aplică blockchain-ului, vă puteți referi la Zcash, o monedă anonimă anterioară:

Când Alice transferă bani altora, trebuie să fie anonimă și să demonstreze că are autoritatea de a transfera monedele (altfel va duce la dublarea cheltuielilor), așa că trebuie să genereze o dovadă ZK.

Prin urmare, după ce minerul Bob vede această dovadă, el poate încă pune tranzacția pe lanț fără să știe cine este ea (adică să nu aibă cunoștințe despre identitatea lui Alice).

2. Calcul securizat cu mai multe părți (MPC): Accent pe „cum se calculează fără scurgeri”

Tehnologia Multi-party Secure Computing (MPC) este utilizată în principal în: cum să permiteți mai multor participanți să calculeze împreună în siguranță, fără a scurge informații sensibile.

Această tehnologie permite mai multor participanți (cum ar fi Alice, Bob și Carol) să lucreze împreună pentru a finaliza o sarcină de calcul fără ca vreo parte să-și dezvăluie datele de intrare.

De exemplu, dacă Alice, Bob și Carol doresc să calculeze salariul mediu al celor trei fără să dezvăluie salariile lor specifice. Deci, cum se face?

Fiecare persoană își poate împărți salariul în trei părți și poate schimba două părți cu celelalte două. Fiecare persoană adună numerele primite și apoi împarte suma.

În cele din urmă, cele trei persoane au însumat cele trei rezultate însumate pentru a obține media, dar nu au putut determina salariile exacte ale altora, cu excepția lor.

Dacă este aplicat industriei de criptare, portofelul MPC utilizează o astfel de tehnologie.

Luați ca exemplu cel mai simplu portofel MPC lansat de Binance sau Bybit. Utilizatorii nu mai trebuie să salveze 12 cuvinte mnemonice, dar este oarecum similar cu schimbarea cheii private la 2/2 semnături multiple, o copie pe telefonul mobil al utilizatorului. și unul pe cota de cloud a utilizatorului, schimbă o cotă.

Dacă un utilizator își pierde accidental telefonul, cel puțin schimbul cloud + îl poate recupera.

Desigur, dacă este necesară o securitate mai mare, unele portofele MPC pot sprijini introducerea mai multor terți pentru a proteja fragmentele de chei private.

Prin urmare, pe baza tehnologiei de criptare a MPC, mai multe părți pot utiliza în siguranță chei private fără a avea încredere unul în celălalt.

3. Criptare complet homomorfă (FHE): Accent pe „cum se criptează pentru a găsi externalizarea”

După cum am menționat în ultimul meu fir, criptarea completă homomorfă (FHE) se aplică în: Cum criptăm, astfel încât, după criptarea datelor sensibile, acestea să poată fi predate unei terțe părți nede încredere pentru calcule auxiliare, iar rezultatele pot fi încă decriptate de către S.U.A. Portalul anterior: https://x.com/0x_Todd/status/1810989860620226900…

De exemplu, Alice nu are putere de calcul proprie și trebuie să se bazeze pe Bob pentru a calcula, dar nu vrea să-i spună lui Bob adevărul, așa că poate introduce doar zgomot în datele originale (fă orice număr de criptare de adăugare/multiplicare ), și apoi folosiți puterea de calcul puternică a lui Bob pentru a. Datele sunt procesate și în cele din urmă decriptate de Alice pentru a obține rezultatul real, în timp ce Bob nu știe nimic despre conținut.

Imaginați-vă că dacă trebuie să gestionați date sensibile, cum ar fi dosarele medicale sau informațiile financiare personale, într-un mediu de cloud computing, FHE este deosebit de important. Permite ca datele să rămână criptate pe toată durata procesării, ceea ce nu numai că păstrează datele în siguranță, ci și respectă reglementările privind confidențialitatea.​

Ultima dată, ne-am concentrat pe analiza de ce industria AI are nevoie de FHE. Deci, în industria de criptare, ce aplicații poate aduce tehnologia FHE? De exemplu, un proiect numit Mind Network a primit un Ethereum Grant și este, de asemenea, un proiect Binance Incubator. Se concentrează pe o problemă nativă a mecanismului PoS:

Protocoalele PoS precum Ethereum au peste 1 milion de validatori, așa că nu există nicio problemă. Dar pentru multe proiecte mici apar probleme, minerii sunt în mod inerent leneși.

De ce spui asta? În teorie, sarcina nodului este să verifice cu sârguință dacă fiecare tranzacție este legală. Cu toate acestea, unele protocoale PoS mici nu au suficiente noduri și includ multe „noduri mari”.

Prin urmare, multe noduri PoS mici au descoperit că, în loc să piardă timp calculându-l și verificându-l singuri, este mai bine să urmăriți și să copiați direct rezultatele gata făcute ale nodurilor mari.

Nu există nicio îndoială că acest lucru va duce la o centralizare extrem de exagerată.

În plus, scenele de vot au și acest tip de semn „urmărire”.

De exemplu, la votul precedent asupra protocolului MakerDAO, deoarece A16Z avea prea multe poziții de vot MKR în acel an, atitudinea sa a jucat adesea un rol decisiv în anumite protocoale. După votul A16Z, multe cabine de vot mici au fost forțate să urmărească votul sau să se abțină de la vot, ceea ce nu a reușit să reflecte adevărata opinie publică.

Prin urmare, Mind Network utilizează tehnologia FHE:

Când nodurile PoS *nu știu* răspunsurile reciproce, ele pot folosi în continuare puterea de calcul a mașinii pentru a finaliza verificarea blocurilor și pentru a preveni nodurile PoS să se plagieze reciproc.

sau

Acest lucru le permite alegătorilor să folosească platforma de vot pentru a calcula rezultatele votului chiar și după ce *nu știu* intențiile de vot ale celuilalt pentru a preveni urmarirea votului.

Aceasta este una dintre aplicațiile importante ale FHE în blockchain.

Prin urmare, pentru a realiza o astfel de funcție, Mind trebuie, de asemenea, să reconstruiască un protocol de re-staking matryoshka. Deoarece EigenLayer însuși va oferi servicii de „nod externalizat” pentru unele blockchain-uri mici în viitor și, dacă cooperează cu FHE, securitatea rețelelor PoS sau a votului poate fi mult îmbunătățită.

Pentru a folosi o metaforă nepotrivită, introducerea lui Eigen+Mind într-un blockchain mic este un pic ca o țară mică care nu se poate ocupa de propriile afaceri interne, așa că introduce trupe străine.

Aceasta poate fi considerată una dintre diferențele dintre Mind și Renzo și Puffer în ramura PoS/Restaking În comparație cu Renzo și Puffer, Mind Network tocmai a lansat rețeaua principală și nu este relativ la fel de mare ca Re-. luând vara.

Desigur, Mind Network oferă și servicii pe ramura AI, cum ar fi utilizarea tehnologiei FHE pentru a cripta datele furnizate AI și apoi permite AI să învețe și să proceseze datele fără a *știe* datele originale. Cazurile tipice includ cooperarea în subrețea.

În sfârșit, permiteți-mi să rezum:

Deși ZK (dovada de cunoștințe zero), MPC (calcul cu mai multe părți) și FHE (criptare complet homomorfă) sunt toate tehnologii de criptare avansate concepute pentru a proteja confidențialitatea și securitatea datelor, există diferențe în scenariile aplicației/complexitatea tehnică:

Scenarii de aplicare: ZK pune accentul pe „cum se dovedește”. Oferă o modalitate pentru o parte de a dovedi corectitudinea unei anumite informații unei alte părți fără a dezvălui informații suplimentare. Această tehnică este utilă atunci când trebuie să verificați permisiunile sau identitatea.

MPC subliniază „cum se calculează”. Permite mai multor participanți să efectueze calcule împreună fără a fi nevoiți să-și dezvăluie intrările individuale. Acesta este utilizat în situațiile în care este necesară colaborarea datelor, dar confidențialitatea datelor tuturor părților trebuie protejată, cum ar fi analiza datelor între agenții și auditurile financiare.

FHE subliniază „cum se criptează”. Face posibilă delegarea calculelor complexe în timp ce datele rămân criptate în orice moment. Acest lucru este deosebit de important pentru serviciile cloud computing/AI, unde utilizatorii pot procesa în siguranță date sensibile în mediul cloud.

Complexitate tehnică: Deși ZK este teoretic puternic, proiectarea unui protocol eficient și ușor de implementat cu dovezi zero cunoștințe poate fi foarte complexă, necesitând abilități profunde de matematică și programare, cum ar fi diverse „circuite” pe care toată lumea nu le înțelege.

MPC trebuie să rezolve problemele de sincronizare și eficiență a comunicării atunci când o implementează, mai ales când există mulți participanți, costul de coordonare și cheltuielile de calcul pot fi foarte mari.

FHE se confruntă cu provocări uriașe în ceea ce privește eficiența de calcul. Algoritmul de criptare este relativ complex și a fost dezvoltat abia în 2009. În ciuda atractivității sale teoretice, complexitatea sa mare de calcul și costul de timp în aplicații practice rămân obstacole majore.

Să fim sinceri, securitatea datelor și protecția vieții private pe care ne bazăm se confruntă cu provocări fără precedent. Imaginați-vă că fără tehnologia de criptare, toate informațiile din mesajele noastre text, articolele la pachet și cumpărăturile online ar fi expuse. La fel ca o ușă descuiată, oricine poate intra după bunul plac.

Sper că prietenii care sunt confuzi cu privire la aceste trei concepte pot distinge temeinic aceste trei perle de pe Sfântul Graal al criptografiei.