Автор оригинала: 0x Тодд

В прошлый раз мы анализировали, как работает технология полностью гомоморфного шифрования (FHE, Fully Homomorphic Encryption).

Однако многие друзья до сих пор путают FHE с такими технологиями шифрования, как ZK и MPC, поэтому во второй теме планируется детально сравнить эти три технологии:

FHE против ZK против MPC 

Для начала начнем с самого основного вопроса: — Что это за три технологии? - Как они работают? - Как они работают с блокчейн-приложениями?

1. Доказательство с нулевым разглашением (ZK): Акцент на «доказательстве без утечек».

Предложение, исследуемое технологией доказательства с нулевым разглашением (ZK), заключается в следующем: как проверить подлинность информации, не раскрывая какого-либо конкретного содержания.

ZK построен на прочной основе криптографии. С помощью доказательства с нулевым разглашением Алиса может доказать Бобу, другой стороне, что она знает секрет, не раскрывая никакой информации о самом секрете.

Представьте себе сценарий, в котором Алиса хочет доказать свою кредитоспособность Бобу, сотруднику проката автомобилей, но не хочет идти в банк и производить платеж или что-то в этом роде. В настоящее время, например, «кредитный рейтинг» банковского/платежного программного обеспечения сравним с ее «доказательством с нулевым разглашением».

Алиса доказывает, что ее кредитный рейтинг хороший при условии, что Боб имеет «нулевое знание», не показывая при этом поток ее счета. Это доказательство с нулевым разглашением.

Применительно к блокчейну вы можете сослаться на Zcash, предыдущую анонимную монету:

Когда Алиса переводит деньги другим, ей необходимо быть анонимной и доказать, что у нее есть полномочия на перевод этих монет (иначе это приведет к двойным тратам), поэтому ей необходимо сгенерировать доказательство ZK.

Следовательно, после того, как майнер Боб увидит это доказательство, он все равно сможет поместить транзакцию в цепочку, не зная, кто она такая (то есть не имея нулевых знаний о личности Алисы).

 

2. Многосторонние безопасные вычисления (MPC): Акцент на том, «как выполнять вычисления без утечек».

Технология многосторонних безопасных вычислений (MPC) в основном используется для того, чтобы позволить нескольким участникам безопасно выполнять совместные вычисления без утечки конфиденциальной информации.

Эта технология позволяет нескольким участникам (скажем, Алисе, Бобу и Кэрол) работать вместе над выполнением вычислительной задачи, при этом ни одна из сторон не раскрывает свои входные данные.

Например, предположим, что Алиса, Боб и Кэрол хотят вычислить среднюю зарплату троих, не раскрывая их конкретную зарплату. Так как же это сделать?

Каждый человек может разделить свою зарплату на три части и обменять две части на две другие. Каждый человек складывает полученные числа, а затем делится суммой.

Наконец, три человека суммировали три суммированных результата, чтобы получить среднее значение, но они не смогли определить точную заработную плату других, кроме себя.

Применительно к криптоиндустрии кошелек MPC использует такую ​​технологию.

В качестве примера возьмем простейший кошелек MPC, запущенный Binance или Bybit. Пользователям больше не нужно сохранять 12 мнемонических слов, но это чем-то похоже на изменение магии закрытого ключа на 2/2 мультиподписи, одна копия на мобильном телефоне пользователя. и один на облачном ресурсе пользователя, обменяйте один ресурс.

Если пользователь случайно потеряет свой телефон, по крайней мере облако + биржа сможет его восстановить.

 

 

Конечно, если требуется более высокий уровень безопасности, некоторые кошельки MPC могут поддерживать использование большего количества третьих сторон для защиты фрагментов закрытого ключа.

Таким образом, благодаря криптографической технологии MPC несколько сторон могут безопасно использовать закрытые ключи, не доверяя друг другу.

3. Полностью гомоморфное шифрование (FHE). Акцент на том, «как шифровать, чтобы найти аутсорсинг».

Как я уже говорил в своей последней теме, полное гомоморфное шифрование (FHE) применяется: как мы шифруем так, чтобы после шифрования конфиденциальных данных их можно было передать ненадежной третьей стороне для вспомогательных вычислений, а результаты все еще можно было расшифровать. нами. Предыдущий портал: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Например, у Алисы нет собственных вычислительных мощностей, и ей приходится полагаться на Боба в вычислениях, но она не хочет говорить Бобу правду, поэтому она может только вносить шум в исходные данные (выполнять любое количество сложений/умножений для получения шифрование), а затем использовать мощные вычислительные мощности Боба, чтобы данные обрабатывались и, наконец, расшифровывались самой Алисой, чтобы получить реальный результат, в то время как Боб ничего не знает о содержании.

Представьте себе, что вам нужно обрабатывать конфиденциальные данные, такие как медицинские записи или личная финансовая информация, в среде облачных вычислений, FHE особенно важен. Это позволяет данным оставаться зашифрованными на протяжении всего процесса обработки, что не только обеспечивает безопасность данных, но и соответствует правилам конфиденциальности.​

В прошлый раз мы сосредоточились на анализе того, почему индустрии искусственного интеллекта нужен FHE. Итак, какие приложения может предложить технология FHE в индустрии шифрования? Например, есть проект под названием Mind Network, который получил грант Ethereum и также является проектом Binance Incubator. Он фокусируется на внутренней проблеме механизма PoS:

Протокол PoS, такой как Ethereum, имеет более 100 валидаторов, поэтому проблем нет. Но во многих небольших проектах возникают проблемы. Майнеры по своей природе ленивы.

Почему ты это сказал? Теоретически задача узла состоит в том, чтобы тщательно проверять, является ли каждая транзакция законной. Однако некоторые небольшие протоколы PoS не имеют достаточного количества узлов и включают множество «больших узлов».

Поэтому многие небольшие узлы PoS обнаружили, что вместо того, чтобы тратить время на его расчет и проверку самостоятельно, лучше напрямую следовать и копировать готовые результаты крупных узлов.​

Нет сомнения, что это приведет к крайне преувеличенной централизации.

Кроме того, сцены голосования также имеют такой знак «следования».

Например, в предыдущем голосовании по протоколу MakerDAO, поскольку в том году у A16Z было слишком много голосов MKR, его позиция часто играла решающую роль в определенных протоколах. A16Z После голосования многие небольшие кабинки для голосования были вынуждены следить за ходом голосования или воздерживаться, что совершенно не отражало истинное общественное мнение.

Поэтому Mind Network использует технологию FHE:

Когда узлы PoS *не знают* ответов друг друга, они все равно могут использовать вычислительную мощность машины для завершения проверки блоков и предотвращения плагиата узлов PoS друг друга.

или

Это позволяет избирателям использовать платформу для голосования для подсчета результатов голосования даже после того, как они *не знают* намерений друг друга голосовать, чтобы предотвратить отслеживание результатов голосования.

 

Это одно из важных применений FHE в блокчейне.

Следовательно, чтобы добиться такой функции, Mind также необходимо перестроить протокол повторной ставки матрешки. Поскольку в будущем EigenLayer сам будет предоставлять услуги «аутсорсингового узла» для некоторых небольших блокчейнов, и если он будет сотрудничать с FHE, безопасность сети PoS или голосования может быть значительно улучшена.

Если использовать неуместную метафору, введение Eigen+Mind в небольшой блокчейн немного похоже на то, как маленькая страна не может справиться со своими внутренними делами, поэтому вводит иностранные войска.

Это можно рассматривать как одно из отличий между Mind, Renzo и Puffer в ветке PoS/Restake. По сравнению с Renzo и Puffer, Mind Network запустила свою сеть совсем недавно и относительно не так велика, как сеть. Повторное лето.

Конечно, Mind Network также предоставляет услуги в области ИИ, такие как использование технологии FHE для шифрования данных, передаваемых в ИИ, а затем позволяет ИИ изучать и обрабатывать эти данные, *не зная* исходных данных. Типичные случаи включают работу с ними. Bittensor-подсетевое сотрудничество.

Наконец, позвольте мне подвести итог:

Хотя ZK (доказательство с нулевым разглашением), MPC (многосторонние вычисления) и FHE (полностью гомоморфное шифрование) являются передовыми технологиями шифрования, предназначенными для защиты конфиденциальности и безопасности данных, существуют различия в сценариях применения/технической сложности:

Сценарии применения: ЗК подчеркивает «как доказать». Он дает возможность одной стороне доказать правильность определенной информации другой стороне без раскрытия какой-либо дополнительной информации. Этот метод полезен, когда вам необходимо проверить разрешения или личность.

MPC подчеркивает, «как рассчитывать». Это позволяет нескольким участникам выполнять вычисления вместе без необходимости раскрывать свои индивидуальные входные данные. Это используется в ситуациях, когда требуется сотрудничество в области данных, но конфиденциальность данных всех сторон должна быть защищена, например, межведомственный анализ данных и финансовый аудит.

FHE подчеркивает «как шифровать». Это позволяет делегировать сложные вычисления, при этом данные всегда остаются зашифрованными. Это особенно важно для облачных вычислений/сервисов искусственного интеллекта, где пользователи могут безопасно обрабатывать конфиденциальные данные в облачной среде.

Техническая сложность: хотя ZK теоретически является мощным, разработка эффективного и простого в реализации протокола доказательства с нулевым разглашением может быть очень сложной, требующей глубоких математических навыков и навыков программирования, таких как различные «схемы», которые не все понимают.

При реализации MPC необходимо решать проблемы синхронизации и эффективности связи, особенно когда участников много, затраты на координацию и вычислительные затраты могут быть очень высокими.

FHE сталкивается с огромными проблемами с точки зрения эффективности вычислений. Алгоритм шифрования относительно сложен и был разработан только в 2009 году. Несмотря на теоретическую привлекательность, основными препятствиями остаются высокая вычислительная сложность и временные затраты в практических приложениях.

Давайте будем честными: безопасность данных и защита личной информации, на которые мы полагаемся, сталкиваются с беспрецедентными проблемами. Представьте себе, что без технологии шифрования вся информация в наших текстовых сообщениях, записях на вынос и онлайн-покупках будет раскрыта. Как и в незапертую дверь, любой может войти по своему желанию.

Я надеюсь, что друзья, которые не понимают этих трех понятий, смогут четко различить эти три жемчужины в Святом Граале криптографии.