Оригінальний автор: 0x Todd

Минулого разу ми аналізували, як працює технологія повністю гомоморфного шифрування (FHE, Fully Homomorphic Encryption).

Однак багато друзів все ще плутають FHE з такими технологіями шифрування, як ZK і MPC, тому друга тема планує детально порівняти ці три технології:

FHE vs ZK vs MPC 

По-перше, давайте почнемо з найпростішого питання: - Що це за три технології? - Як вони працюють? - Як вони працюють для блокчейн-додатків?

1. Доказ нульового знання (ZK): акцент на «доведенні без витоку»

Пропозиція, яку досліджує технологія Zero-Knowledge Proof (ZK), така: як перевірити достовірність інформації, не розкриваючи жодного конкретного вмісту.

ZK побудовано на міцній основі криптографії. Завдяки доказу нульового знання Аліса може довести Бобу, іншій стороні, що вона знає секрет, не розкриваючи жодної інформації про сам секрет.

Уявіть собі сценарій, коли Аліса хоче довести свою кредитоспроможність Бобу, працівнику прокату автомобілів, але вона не хоче йти в банк і робити платіж чи щось подібне. У цей час, наприклад, «кредитний рейтинг» банківського/платіжного програмного забезпечення можна порівняти з її «доказом нульового знання».

Аліса доводить, що її кредитний рейтинг хороший за умови, що Боб має «нульові знання», не показуючи потік її облікового запису. Це доказ нульової інформації.

Якщо застосувати до блокчейну, ви можете звернутися до Zcash, попередньої анонімної монети:

Коли Аліса переказує гроші іншим, вона повинна бути анонімною та довести, що вона має повноваження переказувати ці монети (інакше це призведе до подвійних витрат), тому їй потрібно створити ZK-підтвердження.

Таким чином, після того, як майнер Боб побачить це підтвердження, він все ще може включити транзакцію в ланцюжок, не знаючи, хто вона (тобто не маючи нульових знань про особу Аліси).

 

2. Багатостороннє захищене обчислення (MPC): акцент на "як обчислити без витоку"

Технологія Multi-Party Secure Computing (MPC) в основному використовується для: Як дозволити кільком учасникам безпечно обчислювати разом без витоку конфіденційної інформації.

Ця технологія дозволяє кільком учасникам (скажімо, Алісі, Бобу та Керол) працювати разом, щоб виконати обчислювальне завдання, не відкриваючи жодної сторони свої вхідні дані.

Наприклад, припустімо, що Аліса, Боб і Керол хочуть обчислити середню зарплату трьох із них, не розкриваючи їхні конкретні зарплати. Тож як це зробити?

Кожен може розділити свою зарплату на три частини і обміняти дві частини на дві інші. Кожен додає отримані числа, а потім ділиться сумою.

Зрештою, троє людей підсумували три підсумкові результати, щоб отримати середнє значення, але вони не змогли визначити точну зарплату інших, окрім себе.

У застосуванні до криптоіндустрії MPC гаманець використовує таку технологію.

Візьмемо для прикладу найпростіший гаманець MPC, запущений Binance або Bybit. Користувачам більше не потрібно зберігати 12 мнемонічних слів, але це дещо схоже на зміну приватного ключа на мультипідпис 2/2, одну копію на мобільному телефоні користувача. і один у хмарі користувача, обміняйте один ресурс.

Якщо користувач випадково втратить свій телефон, принаймні хмара + біржа може відновити його.

 

 

Звичайно, якщо потрібна більш висока безпека, деякі гаманці MPC можуть підтримувати впровадження більшої кількості третіх сторін для захисту фрагментів приватного ключа.

Таким чином, на основі криптографічної технології MPC кілька сторін можуть безпечно використовувати закриті ключі, не довіряючи одна одній.

3. Повністю гомоморфне шифрування (FHE): акцент на «як шифрувати, щоб знайти аутсорсинг»

Як я вже говорив у моїй останній темі, повністю гомоморфне шифрування (FHE) застосовано в: Як ми шифруємо, щоб після шифрування конфіденційних даних їх можна було передати ненадійній третій стороні для допоміжних обчислень, а результати все ще можна розшифровано нами. Попередній портал: https://x.com/0x_Todd/status/1810989860620226900…

 

 

Наприклад, Аліса не має власної обчислювальної потужності, і їй потрібно покладатися на Боба для обчислень, але вона не хоче говорити Бобу правду, тому вона може лише внести шум у вихідні дані (зробити будь-яку кількість додавання/множення для шифрування), а потім використовувати потужну обчислювальну потужність Боба, щоб Дані обробляються й остаточно розшифровуються самою Алісою, щоб отримати реальний результат, тоді як Боб нічого не знає про вміст.

Уявіть собі, якщо вам потрібно обробляти конфіденційні дані, такі як медичні записи або особиста фінансова інформація в середовищі хмарних обчислень, FHE є особливо важливим. Це дозволяє зберігати дані в зашифрованому вигляді під час обробки, що не тільки забезпечує безпеку даних, але й відповідає правилам конфіденційності.​

Минулого разу ми зосередилися на аналізі того, чому індустрія штучного інтелекту потребує FHE. Отже, які програми може принести технологія FHE в галузі шифрування? Наприклад, є проект під назвою Mind Network, який отримав грант Ethereum і також є проектом Binance Incubator. Він зосереджений на рідній проблемі механізму PoS:

Протокол PoS, як-от Ethereum, має 100 w+ валідаторів, тому проблем немає. Але для багатьох невеликих проектів виникають проблеми за своєю природою.

Чому ти це кажеш? Теоретично робота вузла полягає в тому, щоб ретельно перевіряти, чи законна кожна транзакція. Однак деякі невеликі протоколи PoS не мають достатньої кількості вузлів і містять багато «великих вузлів».

Тому багато малих вузлів PoS виявили, що замість того, щоб витрачати час на обчислення та перевірку самостійно, краще безпосередньо стежити за готовими результатами великих вузлів і скопіювати їх.​

Це, безсумнівно, призведе до надзвичайно перебільшеної централізації.

Крім того, сцени голосування також мають такий знак «слідування».

Наприклад, під час попереднього голосування за протокол MakerDAO, оскільки того року A16Z мав занадто багато голосів MKR, його ставлення часто відігравало вирішальну роль у певних протоколах. A16Z Після голосування багато невеликих кабінок для голосування були змушені стежити за голосуванням або утриматися, що абсолютно не відображало справжньої громадської думки.

Тому Mind Network використовує технологію FHE:

Коли PoS-вузли *не знають* відповідей один одного, вони все ще можуть використовувати машинні обчислювальні потужності, щоб завершити перевірку блоків і запобігти PoS-вузлам від плагіату один одного.

або

Це дозволяє виборцям використовувати платформу для голосування для підрахунку результатів голосування, навіть якщо вони *не знають* про наміри голосувати один одного, щоб запобігти голосуванню.

 

Це одне з важливих застосувань FHE в блокчейні.

Тому, щоб реалізувати таку функцію, Mind також потрібно перебудувати протокол матрьошки для повторного розміщення. Оскільки сам EigenLayer у майбутньому надаватиме послуги «аутсорсингового вузла» для деяких малих блокчейнів, у поєднанні з FHE безпеку мереж PoS або голосування можна значно покращити.

Якщо використовувати невідповідну метафору, впровадження Eigen+Mind у невеликий блокчейн схоже на маленьку країну, яка не може впоратися зі своїми внутрішніми справами, тому вводить іноземні війська.

Це також можна вважати однією з відмінностей між Mind і Renzo та Puffer у гілці PoS/Restaking. У порівнянні з Renzo та Puffer, Mind Network нещодавно запустила основну мережу і відносно не така велика, як Re - беручи літо.

Звичайно, Mind Network також надає послуги в галузі штучного інтелекту, наприклад, використовує технологію FHE для шифрування даних, що передаються до штучного інтелекту, а потім дозволяє штучному інтелекту вивчати та обробляти ці дані без *знання* вихідних даних співпраця підмережі bittensor.

Нарешті, дозвольте мені підвести підсумок:

Незважаючи на те, що ZK (підтвердження нульового знання), MPC (багатостороннє обчислення) і FHE (повністю гомоморфне шифрування) є передовими технологіями шифрування, призначеними для захисту конфіденційності та безпеки даних, існують відмінності в сценаріях застосування/технічній складності:

Сценарії застосування: ЖК наголошує «як довести». Він надає можливість одній стороні довести іншій стороні правильність певної інформації, не розкриваючи жодної додаткової інформації. Ця техніка корисна, коли вам потрібно перевірити дозволи або особу.

MPC наголошує на «як розрахувати». Це дозволяє кільком учасникам виконувати обчислення разом без необхідності розкривати їхні індивідуальні вхідні дані. Це використовується в ситуаціях, коли потрібна співпраця з даними, але конфіденційність даних усіх сторін має бути захищена, наприклад, міжвідомчий аналіз даних і фінансовий аудит.

FHE наголошує на «як шифрувати». Це дає можливість делегувати складні обчислення, в той час як дані залишаються зашифрованими в будь-який час. Це особливо важливо для хмарних обчислень/служб ШІ, де користувачі можуть безпечно обробляти конфіденційні дані в хмарному середовищі.

Технічна складність: хоча ZK є теоретично потужним, розробка ефективного та легкого у реалізації протоколу з нульовим знанням може бути дуже складною, вимагаючи глибоких навичок математики та програмування, таких як різні «схеми», які не всі розуміють.

Під час впровадження MPC потрібно вирішити проблеми синхронізації та ефективності зв’язку, особливо коли є багато учасників, вартість координації та обчислювальні витрати можуть бути дуже високими.

FHE стикається з величезними проблемами з точки зору ефективності обчислень. Алгоритм шифрування є відносно складним і був розроблений лише в 2009 році. Незважаючи на його теоретичну привабливість, його висока обчислювальна складність і витрати часу в практичних застосуваннях залишаються основними перешкодами.

Давайте будемо чесними, безпрецедентні виклики стикаються з безпекою даних і конфіденційністю, на яку ми покладаємося. Уявіть собі, що без технології шифрування вся інформація в наших текстових повідомленнях, продуктах на винос і онлайн-магазинах була б відкритою. Так само, як незачинені двері, кожен може увійти за бажанням.

Я сподіваюся, що друзі, які не розуміють цих трьох понять, зможуть чітко розрізнити ці три перлини Святого Грааля криптографії.