Geçen sefer tam homomorfik şifreleme (FHE, Fully Homomorphic Encryption) teknolojisinin nasıl çalıştığını analiz etmiştik.

Ancak birçok arkadaş hala FHE'yi ZK ve MPC gibi şifreleme teknolojileriyle karıştırıyor, bu nedenle ikinci başlık bu üç teknolojiyi ayrıntılı olarak karşılaştırmayı planlıyor:

FHE vs ZK vs MPC

Öncelikle en temel soruyla başlayalım: -Bu üç teknoloji nedir? -Nasıl çalışıyorlar? -Blockchain uygulamaları için nasıl çalışırlar?

1. Sıfır bilgi kanıtı (ZK): “Sızıntı yapmadan kanıtlama” vurgusu

Sıfır Bilgi Kanıtı (ZK) teknolojisi tarafından araştırılan öneri şudur: herhangi bir özel içeriği açığa vurmadan bilginin gerçekliğinin nasıl doğrulanacağı.

ZK, sağlam bir kriptografi temeli üzerine inşa edilmiştir. Sıfır bilgi kanıtı sayesinde Alice, diğer taraf olan Bob'a, sırrın kendisiyle ilgili herhangi bir bilgiyi açıklamadan bir sırrı bildiğini kanıtlayabilir.

Alice'in, araba kiralama acentesinin çalışanı olan Bob'a kredibilitesini kanıtlamak istediği ancak ödeme veya başka bir şey yapmak için bankaya gitmek istemediği bir senaryo düşünün. Şu anda, örneğin bir banka/ödeme yazılımının "kredi puanı", onun "sıfır bilgi kanıtı" ile karşılaştırılabilecek düzeydedir.

Alice, Bob'un hesap akışını göstermeden "sıfır bilgiye" sahip olması koşuluyla kredi puanının iyi olduğunu kanıtlıyor. Bu sıfır bilgi kanıtıdır.

Blockchain'e uygulanırsa, daha önce anonim bir para birimi olan Zcash'e başvurabilirsiniz:

Alice başkalarına para transfer ettiğinde, kimliğinin belirtilmesi ve paraları transfer etme yetkisine sahip olduğunu kanıtlaması gerekiyor (aksi takdirde bu çifte harcamaya yol açacaktır), bu nedenle bir ZK kanıtı oluşturması gerekiyor.

Dolayısıyla madenci Bob bu kanıtı gördükten sonra, onun kim olduğunu bilmeden (yani Alice'in kimliğine dair sıfır bilgiye sahip olarak) işlemi zincire koyabilir.

2. Çok taraflı güvenli hesaplama (MPC): "Sızıntı olmadan nasıl hesaplanacağı" vurgusu

Çok Taraflı Güvenli Bilgi İşlem (MPC) teknolojisi temel olarak şu konularda kullanılır: birden fazla katılımcının hassas bilgileri sızdırmadan birlikte güvenli bir şekilde hesaplama yapmasına nasıl izin verilir.

Bu teknoloji, birden fazla katılımcının (Alice, Bob ve Carol gibi) herhangi bir tarafın girdi verilerini ifşa etmeden bir hesaplama görevini tamamlamak için birlikte çalışmasına olanak tanır.

Örneğin, Alice, Bob ve Carol, üçünün ortalama maaşını, kendi maaşlarını açıklamadan hesaplamak istiyorlarsa. Peki nasıl yapılır?

Herkes maaşını üç parçaya bölebilir ve iki parçasını diğer iki parçayla değiştirebilir. Her kişi aldığı sayıları toplar ve ardından toplamı paylaşır.

Son olarak, üç kişi ortalamayı elde etmek için toplanan üç sonucu özetledi, ancak kendileri dışında başkalarının maaşlarını kesin olarak belirleyemediler.

Şifreleme endüstrisine uygulandığında MPC cüzdanı bu teknolojiyi kullanır.

Örnek olarak Binance veya Bybit tarafından başlatılan en basit MPC cüzdanını ele alalım. Kullanıcıların artık 12 anımsatıcı kelime kaydetmesine gerek yok, ancak bu, özel anahtar büyüsünü kullanıcının cep telefonunda bir kopya olan 2/2 çoklu imzaya değiştirmeye biraz benzer. ve kullanıcının bulut paylaşımında bir paylaşım varsa, bir paylaşım alışverişinde bulunun.

Bir kullanıcı yanlışlıkla telefonunu kaybederse, en azından bulut + değişimi onu kurtarabilir.

Elbette daha yüksek güvenlik gerekiyorsa bazı MPC cüzdanları, özel anahtar parçalarını korumak için daha fazla üçüncü tarafın kullanılmasını destekleyebilir.

Bu nedenle, MPC'nin şifreleme teknolojisine dayanarak, birden fazla taraf, özel anahtarları birbirlerine güvenmeden güvenle kullanabilir.

3. Tam Homomorfik Şifreleme (FHE): “Dış kaynak bulmak için nasıl şifreleneceğine” vurgu

Son yazımda da bahsettiğim gibi, Tam Homomorfik Şifreleme (FHE) şu alanlarda uygulanır: Hassas verileri şifreledikten sonra, yardımcı hesaplamalar için güvenilmeyen bir üçüncü tarafa devredilebilmesini ve sonuçların yine de şifresinin çözülebilmesini sağlayacak şekilde nasıl şifreleriz? biz. Önceki portal: https://x.com/0x_Todd/status/1810989860620226900…

Örneğin, Alice'in kendine ait bir bilgi işlem gücü yoktur ve hesaplamak için Bob'a güvenmesi gerekir, ancak Bob'a gerçeği söylemek istemez, bu nedenle yalnızca orijinal verilere gürültü katabilir (istediğiniz sayıda toplama/çarpma şifrelemesi yapabilir) ) ve ardından Bob'un güçlü bilgi işlem gücünü kullanarak gerçek sonucu elde etmek için veriler Alice tarafından işlenir ve sonunda şifresi çözülür, Bob ise içerik hakkında hiçbir şey bilmez.

Tıbbi kayıtlar veya kişisel finansal bilgiler gibi hassas verileri bir bulut bilişim ortamında işlemeniz gerekiyorsa FHE'nin özellikle önemli olduğunu düşünün. Verilerin işlem boyunca şifreli kalmasına olanak tanır; bu yalnızca verileri güvende tutmakla kalmaz, aynı zamanda gizlilik düzenlemelerine de uygundur.​

Geçen sefer yapay zeka sektörünün neden FHE'ye ihtiyaç duyduğunu analiz etmeye odaklanmıştık. Peki, şifreleme sektöründe FHE teknolojisi hangi uygulamaları getirebilir? Mesela Mind Network isimli bir proje Ethereum Hibesi aldı ve aynı zamanda bir Binance Incubator projesi. PoS mekanizmasının doğal bir sorununa odaklanıyor:

Ethereum gibi PoS protokollerinin 1 milyondan fazla doğrulayıcısı vardır, dolayısıyla sorun yoktur. Ancak birçok küçük projede madenciler doğası gereği tembeldir.

Neden öyle diyorsun? Teorik olarak düğümün görevi, her işlemin yasal olup olmadığını özenle doğrulamaktır. Ancak bazı küçük PoS protokolleri yeterli sayıda düğüme sahip değildir ve çok sayıda "büyük düğüm" içerir.

Bu nedenle birçok küçük PoS düğümü, kendilerinin hesaplaması ve doğrulaması için zaman harcamak yerine, büyük düğümlerin hazır sonuçlarını doğrudan takip edip kopyalamanın daha iyi olduğunu keşfetmiştir.

Bunun son derece abartılı bir merkezileşmeyi beraberinde getireceğine şüphe yoktur.

Ayrıca oylama sahnelerinde de bu tarz bir "takip ediyorum" işareti bulunuyor.

Örneğin, MakerDAO protokolünde yapılan önceki oylamada, A16Z'nin o yıl çok fazla MKR oy pozisyonu olması nedeniyle, tutumu genellikle belirli protokollerde belirleyici bir rol oynamıştı. A16Z oylamasının ardından birçok küçük oy verme kabininin oylamayı takip etmek veya oy vermekten kaçınmak zorunda kalması, kamuoyunun gerçek görüşünü tam olarak yansıtmadı.

Bu nedenle Mind Network FHE teknolojisini kullanır:

PoS düğümleri birbirlerinin yanıtlarını *bilmediğinde*, blokların doğrulamasını tamamlamak ve PoS düğümlerinin birbirlerinden intihal yapmasını önlemek için makine bilişim gücünü kullanmaya devam edebilirler.

veya

Bu, seçmenlerin oylamanın takip edilmesini önlemek için birbirlerinin oy verme niyetlerini *bilmemelerine rağmen* oylama sonuçlarını hesaplamak için oylama platformunu kullanmalarına olanak tanır.

Bu, FHE'nin blockchain'deki önemli uygulamalarından biridir.

Bu nedenle, böyle bir işlevi başarmak için Mind'in yeniden staking matryoshka protokolünü de yeniden inşa etmesi gerekiyor. EigenLayer'ın kendisi gelecekte bazı küçük blok zincirleri için "dış kaynaklı düğüm" hizmetleri sağlayacağından ve FHE ile işbirliği yapması halinde PoS ağlarının veya oylamanın güvenliği büyük ölçüde geliştirilebilir.

Uygunsuz bir metafor kullanmak gerekirse, Eigen+Mind'ı küçük bir blockchain ile tanıştırmak, kendi iç işlerini idare edemeyen küçük bir ülkeye benziyor, bu yüzden yabancı birlikleri de devreye sokuyor.

Bu, PoS/Restaking dalında Mind ile Renzo ve Puffer arasındaki farklardan biri olarak kabul edilebilir. Renzo ve Puffer ile karşılaştırıldığında Mind Network, ana ağı yakın zamanda piyasaya sürdü ve nispeten Re-Support kadar büyük değil. yaz alıyor.

Tabii ki Mind Network, yapay zekaya beslenen verileri şifrelemek için FHE teknolojisini kullanmak ve ardından yapay zekanın orijinal verileri *bilmeden* verileri öğrenmesine ve işlemesine izin vermek gibi yapay zeka dalında da hizmetler sağlıyor. Tipik durumlar arasında alt ağ işbirliği yer alır.

Son olarak özetleyeyim:

Her ne kadar ZK (sıfır bilgi kanıtı), MPC (çok partili hesaplama) ve FHE (tamamen homomorfik şifreleme) veri gizliliğini ve güvenliğini korumak için tasarlanmış gelişmiş şifreleme teknolojileri olsa da, uygulama senaryolarında/teknik karmaşıklıkta farklılıklar vardır:

Uygulama senaryoları: ZK "nasıl kanıtlanacağını" vurguluyor. Bir tarafın belirli bir bilginin doğruluğunu başka bir tarafa herhangi bir ek bilgi açıklamadan kanıtlaması için bir yol sağlar. Bu teknik, izinleri veya kimliği doğrulamanız gerektiğinde kullanışlıdır.

MPC "nasıl hesaplanacağını" vurgular. Birden fazla katılımcının bireysel girdilerini açıklamaya gerek kalmadan hesaplamaları birlikte yapmasına olanak tanır. Bu, veri işbirliğinin gerekli olduğu ancak kurumlar arası veri analizi ve mali denetimler gibi tüm tarafların veri gizliliğinin korunması gereken durumlarda kullanılır.

FHE "nasıl şifreleneceğini" vurgular. Veriler her zaman şifreli kalırken karmaşık hesaplamaların devredilmesini mümkün kılar. Bu, özellikle kullanıcıların bulut ortamındaki hassas verileri güvenli bir şekilde işleyebildiği bulut bilişim/yapay zeka hizmetleri için önemlidir.

Teknik karmaşıklık: ZK teorik olarak güçlü olmasına rağmen, etkili ve uygulaması kolay bir sıfır bilgi kanıt protokolü tasarlamak çok karmaşık olabilir ve herkesin anlamadığı çeşitli "devreler" gibi derin matematik ve programlama becerileri gerektirir.

MPC'nin uygulanırken senkronizasyon ve iletişim verimliliği sorunlarını çözmesi gerekir; özellikle çok sayıda katılımcı olduğunda koordinasyon maliyeti ve hesaplama yükü çok yüksek olabilir.

FHE, bilgi işlem verimliliği açısından büyük zorluklarla karşı karşıyadır. Şifreleme algoritması nispeten karmaşıktır ve yalnızca 2009'da geliştirilmiştir. Teorik çekiciliğine rağmen, yüksek hesaplama karmaşıklığı ve pratik uygulamalardaki zaman maliyeti önemli engeller olmaya devam ediyor.

Dürüst olalım, güvendiğimiz veri güvenliği ve kişisel gizliliğin korunması, benzeri görülmemiş zorluklarla karşı karşıya. Şifreleme teknolojisi olmadan kısa mesajlarımız, paket servislerimiz ve çevrimiçi alışverişlerimizdeki tüm bilgilerin açığa çıkacağını hayal edin. Tıpkı kilitli olmayan bir kapı gibi, isteyen herkes girebilir.

Umarım bu üç kavram konusunda kafası karışık olan arkadaşlar, kriptografinin Kutsal Kâsesi'ndeki bu üç inciyi iyice ayırt edebilirler.