В прошлый раз мы анализировали, как работает технология полностью гомоморфного шифрования (FHE, Fully Homomorphic Encryption).

Однако многие друзья до сих пор путают FHE с такими технологиями шифрования, как ZK и MPC, поэтому во второй теме планируется детально сравнить эти три технологии:

FHE против ZK против MPC

Во-первых, давайте начнем с самого основного вопроса: - Что это за три технологии? -Как они работают? -Как они работают с блокчейн-приложениями?

1. Доказательство с нулевым разглашением (ZK): Акцент на «доказательстве без утечек».

Предложение, исследуемое технологией доказательства с нулевым разглашением (ZK), заключается в следующем: как проверить подлинность информации, не раскрывая какого-либо конкретного содержания.

ZK построен на прочной основе криптографии. С помощью доказательства с нулевым разглашением Алиса может доказать Бобу, другой стороне, что она знает секрет, не раскрывая никакой информации о самом секрете.

Представьте себе сценарий, в котором Алиса хочет доказать свою кредитоспособность Бобу, сотруднику агентства по прокату автомобилей, но не хочет идти в банк, чтобы произвести платеж или что-то в этом роде. В настоящее время, например, «кредитный рейтинг» банковского/платежного программного обеспечения сравним с ее «доказательством с нулевым разглашением».

Алиса доказывает, что ее кредитный рейтинг хороший при условии, что Боб имеет «нулевое знание», не показывая при этом поток ее счета. Это доказательство с нулевым разглашением.

Применительно к блокчейну вы можете обратиться к Zcash, предыдущей анонимной валюте:

Когда Алиса переводит деньги другим, ей необходимо быть анонимной и доказать, что у нее есть полномочия на перевод монет (в противном случае это приведет к двойным тратам), поэтому ей необходимо создать доказательство ZK.

Следовательно, после того, как майнер Боб увидит это доказательство, он все равно сможет поместить транзакцию в цепочку, не зная, кто она такая (то есть не имея нулевых знаний о личности Алисы).

2. Многосторонние безопасные вычисления (MPC): Акцент на том, «как выполнять вычисления без утечек».

Технология многосторонних безопасных вычислений (MPC) в основном используется для того, чтобы позволить нескольким участникам безопасно выполнять совместные вычисления без утечки конфиденциальной информации.

Эта технология позволяет нескольким участникам (таким как Алиса, Боб и Кэрол) работать вместе над выполнением вычислительной задачи, при этом ни одна из сторон не раскрывает свои входные данные.

Например, если Алиса, Боб и Кэрол хотят рассчитать среднюю зарплату троих, не раскрывая их конкретную зарплату. Так как же это сделать?

Каждый человек может разделить свою зарплату на три части и обменять две части на две другие. Каждый человек складывает полученные числа, а затем делится суммой.

Наконец, три человека суммировали три суммированных результата, чтобы получить среднее значение, но они не смогли определить точную заработную плату других, кроме себя.

Применительно к индустрии шифрования кошелек MPC использует такую ​​технологию.

В качестве примера возьмем простейший кошелек MPC, запущенный Binance или Bybit. Пользователям больше не нужно сохранять 12 мнемонических слов, но это чем-то похоже на изменение магии закрытого ключа на 2/2 мультиподписи, одна копия на мобильном телефоне пользователя. и один на облачном ресурсе пользователя, обменяйте один ресурс.

Если пользователь случайно потеряет свой телефон, по крайней мере облако + биржа сможет его восстановить.

Конечно, если требуется более высокий уровень безопасности, некоторые кошельки MPC могут поддерживать использование большего количества третьих сторон для защиты фрагментов закрытого ключа.

Таким образом, благодаря криптографической технологии MPC несколько сторон могут безопасно использовать закрытые ключи, не доверяя друг другу.

3. Полностью гомоморфное шифрование (FHE): Акцент на том, «как шифровать, чтобы найти аутсорсинг».

Как упоминалось в моей последней теме, полное гомоморфное шифрование (FHE) применяется в: Как мы шифруем так, чтобы после шифрования конфиденциальных данных их можно было передать ненадежной третьей стороне для вспомогательных вычислений, а результаты все еще можно было расшифровать с помощью нас. Предыдущий портал: https://x.com/0x_Todd/status/1810989860620226900…

Например, у Алисы нет собственных вычислительных мощностей, и ей нужно полагаться на Боба для вычислений, но она не хочет говорить Бобу правду, поэтому она может только вносить шум в исходные данные (выполнять любое количество операций сложения/умножения). ), а затем использовать мощные вычислительные мощности Боба, чтобы данные обрабатывались и, наконец, расшифровывались Алисой, чтобы получить реальный результат, в то время как Боб ничего не знает о содержании.

Представьте себе, что если вам нужно обрабатывать конфиденциальные данные, такие как медицинские записи или личная финансовая информация, в среде облачных вычислений, FHE особенно важен. Это позволяет данным оставаться зашифрованными на протяжении всего процесса обработки, что не только обеспечивает безопасность данных, но и соответствует правилам конфиденциальности.​

В прошлый раз мы сосредоточились на анализе того, почему индустрии искусственного интеллекта нужен FHE. Итак, какие приложения может предложить технология FHE в индустрии шифрования? Например, проект под названием Mind Network получил грант Ethereum и также является проектом Binance Incubator. Он фокусируется на внутренней проблеме механизма PoS:

Протоколы PoS, такие как Ethereum, имеют более 1 миллиона валидаторов, поэтому проблем нет. Но во многих небольших проектах возникают проблемы. Майнеры по своей природе ленивы.

Почему ты это сказал? Теоретически задача узла состоит в том, чтобы тщательно проверять, является ли каждая транзакция законной. Однако некоторые небольшие протоколы PoS не имеют достаточного количества узлов и включают множество «больших узлов».

Поэтому многие небольшие узлы PoS обнаружили, что вместо того, чтобы тратить время на его расчет и проверку самостоятельно, лучше напрямую следовать и копировать готовые результаты крупных узлов.

Это, несомненно, приведет к крайне чрезмерной централизации.

Кроме того, сцены голосования также имеют такой знак «следования».

Например, в предыдущем голосовании по протоколу MakerDAO, поскольку в том году у A16Z было слишком много голосов MKR, его позиция часто играла решающую роль в определенных протоколах. После голосования A16Z многие небольшие кабинки для голосования были вынуждены следить за ходом голосования или воздерживаться от голосования, что совершенно не отражало истинное общественное мнение.

Поэтому Mind Network использует технологию FHE:

Когда узлы PoS *не знают* ответов друг друга, они все равно могут использовать вычислительную мощность машины для завершения проверки блоков и предотвращения плагиата узлов PoS друг друга.

или

Это позволяет избирателям использовать платформу для голосования для подсчета результатов голосования даже после того, как они *не знают* намерений друг друга голосовать, чтобы предотвратить отслеживание результатов голосования.

Это одно из важных применений FHE в блокчейне.

Следовательно, чтобы добиться такой функции, Mind также необходимо перестроить протокол повторной ставки матрешки. Поскольку в будущем EigenLayer сам будет предоставлять услуги «аутсорсингового узла» для некоторых небольших блокчейнов, и если он будет сотрудничать с FHE, безопасность сетей PoS или голосования может быть значительно улучшена.

Если использовать неуместную метафору, внедрение Eigen+Mind в небольшой блокчейн немного похоже на то, как маленькая страна не может справиться со своими внутренними делами, поэтому вводит иностранные войска.

Это можно рассматривать как одно из различий между Mind, Renzo и Puffer в ветке PoS/Restake. По сравнению с Renzo и Puffer, Mind Network появилась позже и сравнительно не так велика, как Re-. берем лето.

Конечно, Mind Network также предоставляет услуги в области искусственного интеллекта, например, использование технологии FHE для шифрования данных, передаваемых в искусственный интеллект, а затем позволяет искусственному интеллекту изучать и обрабатывать данные, *не зная* исходных данных. Типичные случаи включают сотрудничество подсетей.

Наконец, позвольте мне подвести итог:

Хотя ZK (доказательство с нулевым разглашением), MPC (многосторонние вычисления) и FHE (полностью гомоморфное шифрование) являются передовыми технологиями шифрования, предназначенными для защиты конфиденциальности и безопасности данных, существуют различия в сценариях применения/технической сложности:

Сценарии применения: ЗК подчеркивает «как доказать». Он дает возможность одной стороне доказать правильность определенной информации другой стороне без раскрытия какой-либо дополнительной информации. Этот метод полезен, когда вам необходимо проверить разрешения или личность.

MPC подчеркивает, «как рассчитывать». Это позволяет нескольким участникам выполнять вычисления вместе без необходимости раскрывать свои индивидуальные входные данные. Это используется в ситуациях, когда требуется сотрудничество в области данных, но конфиденциальность данных всех сторон должна быть защищена, например, межведомственный анализ данных и финансовый аудит.

FHE подчеркивает «как шифровать». Это позволяет делегировать сложные вычисления, при этом данные всегда остаются зашифрованными. Это особенно важно для облачных вычислений/сервисов искусственного интеллекта, где пользователи могут безопасно обрабатывать конфиденциальные данные в облачной среде.

Техническая сложность: хотя ZK теоретически является мощным, разработка эффективного и простого в реализации протокола доказательства с нулевым разглашением может быть очень сложной, требующей глубоких математических навыков и навыков программирования, таких как различные «схемы», которые не все понимают.

При реализации MPC необходимо решать проблемы синхронизации и эффективности связи, особенно когда участников много, затраты на координацию и вычислительные затраты могут быть очень высокими.

FHE сталкивается с огромными проблемами с точки зрения эффективности вычислений. Алгоритм шифрования относительно сложен и был разработан только в 2009 году. Несмотря на теоретическую привлекательность, основными препятствиями остаются высокая вычислительная сложность и временные затраты при практическом применении.

Давайте будем честными: безопасность данных и защита личной информации, на которые мы полагаемся, сталкиваются с беспрецедентными проблемами. Представьте себе, что без технологии шифрования вся информация в наших текстовых сообщениях, записках на вынос и онлайн-покупках будет раскрыта. Как и в незапертую дверь, любой может войти по своему желанию.

Я надеюсь, что друзья, которые не понимают этих трех понятий, смогут четко различить эти три жемчужины в Святом Граале криптографии.