Competencia de tecnologías de encriptación: similitudes y diferencias entre FHE, ZK y MPC
En el análisis anterior, exploramos en detalle el funcionamiento de la encriptación homomórfica completa (FHE). Sin embargo, muchas personas todavía se sienten confundidas acerca de estas tecnologías de encriptación: FHE, ZK y MPC. Por lo tanto, este artículo realizará una comparación profunda de estas tres tecnologías.
FHE, ZK y MPC: Análisis de conceptos clave
Primero, abordemos la cuestión básica:
¿Qué representan estas tecnologías?
¿Cómo funcionan?
¿Qué papel juegan en las aplicaciones de blockchain?
1. Prueba de conocimiento cero (ZK): prueba sin necesidad de revelar
La tecnología de pruebas de conocimiento cero tiene como objetivo resolver un problema clave: ¿cómo verificar la veracidad de una afirmación sin revelar ninguna información específica?
ZK se basa en una sólida encriptación. A través de la prueba de conocimiento cero, una parte puede demostrar a otra que posee un secreto sin revelar ningún detalle sobre ese secreto.
Imagina este escenario: una persona quiere demostrar a una empresa de alquiler de coches que tiene un buen historial crediticio, pero no desea proporcionar un extracto bancario detallado. En este caso, el "puntuación crediticia" proporcionada por el banco o la aplicación de pagos puede considerarse como una forma de prueba de conocimiento cero.
Esta persona puede demostrar que su puntuación de crédito cumple con los estándares sin revelar detalles financieros personales, que es precisamente la esencia de la encriptación de conocimiento cero.
En el campo de la blockchain, podemos referirnos a un caso de aplicación de cierta criptomoneda anónima:
Cuando los usuarios realizan una transferencia, necesitan mantener el anonimato y al mismo tiempo demostrar que tienen derecho a transferir estas monedas (para prevenir el doble gasto). Para ello, los usuarios deben generar una prueba ZK.
Después de recibir esta prueba, los mineros pueden confirmar la validez de la transacción y agregarla a la cadena de bloques sin conocer la identidad del remitente.
2. Cálculo seguro multipartito (MPC): cálculo conjunto sin necesidad de filtraciones
La tecnología de cálculo seguro multipartito se utiliza principalmente para resolver el siguiente problema: ¿cómo completar conjuntamente una tarea de cálculo sin que los participantes divulguen información sensible?
Esta tecnología permite que múltiples participantes (por ejemplo, Alice, Bob y Carol) colaboren para completar un cálculo sin que ninguna de las partes revele sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio, pero no quieren revelar sus cantidades salariales específicas, pueden adoptar el siguiente método:
Cada persona divide su salario en tres partes y entrega dos de estas partes a las otras dos personas. Luego, cada uno suma los números que ha recibido y comparte este resultado. Finalmente, los tres suman estos tres resultados y calculan el promedio, obteniendo así el salario promedio, pero sin poder conocer el salario específico de los demás.
En el ámbito de la encriptación, la tecnología MPC se utiliza ampliamente en el diseño de billeteras.
Tomando como ejemplo las billeteras MPC lanzadas por algunas plataformas de intercambio, los usuarios ya no necesitan recordar 12 palabras clave, sino que utilizan un método similar a la firma múltiple 2/2, almacenando la clave privada de manera dispersa en el teléfono móvil del usuario, en la nube y en la plataforma de intercambio.
Este diseño asegura que incluso si el usuario pierde accidentalmente su teléfono, aún puede recuperar la clave privada a través de la nube y los datos de la plataforma de intercambio.
Por supuesto, para mejorar aún más la seguridad, algunas billeteras MPC también admiten la incorporación de más terceros para proteger los fragmentos de la clave privada.
Basado en la tecnología de encriptación MPC, múltiples partes pueden utilizar de manera segura la clave privada sin necesidad de confiar entre sí.
3. Encriptación completamente homomórfica (FHE): cálculo de subcontratación encriptado
La tecnología de encriptación homomórfica total aborda principalmente el problema de cómo encriptar datos sensibles de manera que los datos encriptados puedan ser calculados por un tercero no confiable, y que los resultados del cálculo aún puedan ser desencriptados y restaurados por nosotros.
Por ejemplo, supongamos que Alice carece de capacidad de cálculo y necesita depender de Bob para realizar cálculos, pero no quiere revelar los datos reales a Bob. En este caso, Alice puede procesar los datos originales mediante encriptación (introduciendo ruido, realizando múltiples sumas o multiplicaciones), y luego utilizar la poderosa capacidad de cálculo de Bob para procesar estos datos encriptados. Al final, Alice puede desencriptar los resultados del procesamiento y obtener el resultado de cálculo real, mientras que Bob nunca podrá conocer el contenido de los datos originales.
El uso de la tecnología FHE es especialmente importante al manejar información sensible (como registros médicos o datos financieros personales) en un entorno de computación en la nube. Puede garantizar que los datos permanezcan encriptados durante todo el proceso de procesamiento, protegiendo no solo la seguridad de los datos, sino también cumpliendo con los requisitos de las regulaciones de privacidad pertinentes.
En el ámbito de la encriptación, la tecnología FHE también tiene sus perspectivas de aplicación únicas. Por ejemplo, un proyecto de blockchain utiliza la tecnología FHE para resolver un problema inherente en el mecanismo de prueba de participación (PoS):
Para los protocolos PoS con una gran cantidad de validadores (como Ethereum), este problema no es obvio. Pero para algunos proyectos más pequeños, el problema se hace evidente. En teoría, los nodos deberían verificar cuidadosamente la legitimidad de cada transacción. Sin embargo, en algunas redes PoS pequeñas, debido a la escasez de nodos y la existencia de "nodos grandes", muchos nodos pequeños descubren que, en lugar de gastar tiempo calculando y verificando por sí mismos, es mejor seguir directamente los resultados de los nodos grandes.
Este comportamiento sin duda llevará a serios problemas de centralización.
Un fenómeno similar de "seguimiento" también aparece en el escenario de votación. Por ejemplo, en la votación de cierta organización autónoma descentralizada, debido a que cierta institución de inversión posee una gran cantidad de derechos de voto, su actitud a menudo tiene un papel decisivo en ciertas propuestas. Esto lleva a que muchos pequeños titulares de votos solo puedan seguir pasivamente o elegir la abstención, sin poder reflejar verdaderamente la opinión de la comunidad.
Para resolver este problema, el proyecto utiliza la tecnología FHE:
Permitir que los nodos PoS puedan completar el trabajo de verificación de bloques utilizando la potencia de cálculo de las máquinas, sin conocer las respuestas de los demás, para prevenir el plagio entre nodos.
Permitir que los votantes puedan calcular el resultado final a través de la plataforma de votación sin conocer las intenciones de voto de los demás, evitando así el voto en grupo.
Para lograr estas funciones, el proyecto también necesita construir un protocolo de re-estaking. Dado que ciertos protocolos ya ofrecen servicios de "nodos externalizados" para pequeñas blockchains, la combinación con la tecnología FHE mejorará enormemente la seguridad de las redes PoS y de los sistemas de votación.
Esta práctica es algo similar a que un pequeño país introduzca tropas extranjeras para mantener el orden interno, siendo esta una de las principales diferencias de este proyecto en el ámbito de PoS/Restaking en comparación con otros proyectos.
Resumen
A pesar de que ZK (pruebas de conocimiento cero), MPC (cálculo multiparte) y FHE (encriptación homomórfica completa) son tecnologías avanzadas de encriptación diseñadas para proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica.
Escenario de aplicación:
ZK enfatiza "cómo probar", permitiendo que una parte demuestre a otra la validez de cierta información sin revelar información adicional. Esto es especialmente útil cuando se necesita verificar permisos o identidades.
MPC enfatiza "cómo calcular", permitiendo que múltiples partes realicen cálculos conjuntamente sin tener que revelar sus respectivas entradas. Esto es aplicable a escenarios que requieren colaboración de datos pero que también deben proteger la privacidad de las partes, como el análisis de datos entre instituciones y la auditoría financiera.
FHE enfatiza "cómo encriptar", lo que hace posible realizar cálculos complejos mientras los datos permanecen en estado de encriptación. Esto es especialmente importante para los servicios de computación en la nube y de inteligencia artificial, ya que los usuarios pueden manejar datos sensibles de manera segura en un entorno en la nube.
Complejidad técnica:
La teoría ZK es poderosa en teoría, pero diseñar protocolos de prueba de conocimiento cero que sean efectivos y fáciles de implementar puede ser muy complejo, requiriendo habilidades profundas en matemáticas y programación.
En la implementación de MPC, es necesario resolver los problemas de sincronización y eficiencia de comunicación, especialmente en situaciones con muchos participantes, donde los costos de coordinación y la sobrecarga computacional pueden ser muy altos.
FHE enfrenta grandes desafíos en términos de eficiencia computacional. Aunque es teóricamente muy atractivo, su alta complejidad computacional y costo en tiempo en aplicaciones prácticas siguen siendo los principales obstáculos.
En la actualidad, en la era digital, la seguridad de los datos y la protección de la privacidad personal enfrentan desafíos sin precedentes. Sin tecnología de encriptación, nuestra comunicación diaria, información de consumo y transacciones estarían completamente expuestas, como si no tuviéramos la puerta de casa cerrada, y cualquiera podría entrar libremente.
Espero que a través de la comparación detallada en este artículo, los lectores puedan comprender y distinguir mejor estas tres importantes encriptaciones.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
6
Compartir
Comentar
0/400
ZKProofEnthusiast
· hace11h
Otro artículo superficial de divulgación... ¡el verdadero zk no es así!
Ver originalesResponder0
NFTragedy
· hace18h
Demasiado difícil, no lo entiendo. Mejor aprendo a comerciar con criptomonedas.
Ver originalesResponder0
MrRightClick
· hace18h
¿MPC no es ese juego?
Ver originalesResponder0
ReverseFOMOguy
· hace18h
Temo que caigan en la trampa, así que vengo a ser el indicador contrario.
Ver originalesResponder0
DancingCandles
· hace18h
¿No se puede distinguir o no se entiende...
Ver originalesResponder0
Web3Educator
· hace18h
*ajusta las gafas virtuales* ¡finalmente alguien desglosando la santa trinidad de las criptomonedas! como les digo a mis estudiantes en blockchain 101: fhe es como cocinar con una venda en los ojos... cosas fascinantes, la verdad.
Profundidad剖析FHE、ZK和MPC:三大encriptación技术的异同与应用
Competencia de tecnologías de encriptación: similitudes y diferencias entre FHE, ZK y MPC
En el análisis anterior, exploramos en detalle el funcionamiento de la encriptación homomórfica completa (FHE). Sin embargo, muchas personas todavía se sienten confundidas acerca de estas tecnologías de encriptación: FHE, ZK y MPC. Por lo tanto, este artículo realizará una comparación profunda de estas tres tecnologías.
FHE, ZK y MPC: Análisis de conceptos clave
Primero, abordemos la cuestión básica:
1. Prueba de conocimiento cero (ZK): prueba sin necesidad de revelar
La tecnología de pruebas de conocimiento cero tiene como objetivo resolver un problema clave: ¿cómo verificar la veracidad de una afirmación sin revelar ninguna información específica?
ZK se basa en una sólida encriptación. A través de la prueba de conocimiento cero, una parte puede demostrar a otra que posee un secreto sin revelar ningún detalle sobre ese secreto.
Imagina este escenario: una persona quiere demostrar a una empresa de alquiler de coches que tiene un buen historial crediticio, pero no desea proporcionar un extracto bancario detallado. En este caso, el "puntuación crediticia" proporcionada por el banco o la aplicación de pagos puede considerarse como una forma de prueba de conocimiento cero.
Esta persona puede demostrar que su puntuación de crédito cumple con los estándares sin revelar detalles financieros personales, que es precisamente la esencia de la encriptación de conocimiento cero.
En el campo de la blockchain, podemos referirnos a un caso de aplicación de cierta criptomoneda anónima:
Cuando los usuarios realizan una transferencia, necesitan mantener el anonimato y al mismo tiempo demostrar que tienen derecho a transferir estas monedas (para prevenir el doble gasto). Para ello, los usuarios deben generar una prueba ZK.
Después de recibir esta prueba, los mineros pueden confirmar la validez de la transacción y agregarla a la cadena de bloques sin conocer la identidad del remitente.
2. Cálculo seguro multipartito (MPC): cálculo conjunto sin necesidad de filtraciones
La tecnología de cálculo seguro multipartito se utiliza principalmente para resolver el siguiente problema: ¿cómo completar conjuntamente una tarea de cálculo sin que los participantes divulguen información sensible?
Esta tecnología permite que múltiples participantes (por ejemplo, Alice, Bob y Carol) colaboren para completar un cálculo sin que ninguna de las partes revele sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio, pero no quieren revelar sus cantidades salariales específicas, pueden adoptar el siguiente método:
Cada persona divide su salario en tres partes y entrega dos de estas partes a las otras dos personas. Luego, cada uno suma los números que ha recibido y comparte este resultado. Finalmente, los tres suman estos tres resultados y calculan el promedio, obteniendo así el salario promedio, pero sin poder conocer el salario específico de los demás.
En el ámbito de la encriptación, la tecnología MPC se utiliza ampliamente en el diseño de billeteras.
Tomando como ejemplo las billeteras MPC lanzadas por algunas plataformas de intercambio, los usuarios ya no necesitan recordar 12 palabras clave, sino que utilizan un método similar a la firma múltiple 2/2, almacenando la clave privada de manera dispersa en el teléfono móvil del usuario, en la nube y en la plataforma de intercambio.
Este diseño asegura que incluso si el usuario pierde accidentalmente su teléfono, aún puede recuperar la clave privada a través de la nube y los datos de la plataforma de intercambio.
Por supuesto, para mejorar aún más la seguridad, algunas billeteras MPC también admiten la incorporación de más terceros para proteger los fragmentos de la clave privada.
Basado en la tecnología de encriptación MPC, múltiples partes pueden utilizar de manera segura la clave privada sin necesidad de confiar entre sí.
3. Encriptación completamente homomórfica (FHE): cálculo de subcontratación encriptado
La tecnología de encriptación homomórfica total aborda principalmente el problema de cómo encriptar datos sensibles de manera que los datos encriptados puedan ser calculados por un tercero no confiable, y que los resultados del cálculo aún puedan ser desencriptados y restaurados por nosotros.
Por ejemplo, supongamos que Alice carece de capacidad de cálculo y necesita depender de Bob para realizar cálculos, pero no quiere revelar los datos reales a Bob. En este caso, Alice puede procesar los datos originales mediante encriptación (introduciendo ruido, realizando múltiples sumas o multiplicaciones), y luego utilizar la poderosa capacidad de cálculo de Bob para procesar estos datos encriptados. Al final, Alice puede desencriptar los resultados del procesamiento y obtener el resultado de cálculo real, mientras que Bob nunca podrá conocer el contenido de los datos originales.
El uso de la tecnología FHE es especialmente importante al manejar información sensible (como registros médicos o datos financieros personales) en un entorno de computación en la nube. Puede garantizar que los datos permanezcan encriptados durante todo el proceso de procesamiento, protegiendo no solo la seguridad de los datos, sino también cumpliendo con los requisitos de las regulaciones de privacidad pertinentes.
En el ámbito de la encriptación, la tecnología FHE también tiene sus perspectivas de aplicación únicas. Por ejemplo, un proyecto de blockchain utiliza la tecnología FHE para resolver un problema inherente en el mecanismo de prueba de participación (PoS):
Para los protocolos PoS con una gran cantidad de validadores (como Ethereum), este problema no es obvio. Pero para algunos proyectos más pequeños, el problema se hace evidente. En teoría, los nodos deberían verificar cuidadosamente la legitimidad de cada transacción. Sin embargo, en algunas redes PoS pequeñas, debido a la escasez de nodos y la existencia de "nodos grandes", muchos nodos pequeños descubren que, en lugar de gastar tiempo calculando y verificando por sí mismos, es mejor seguir directamente los resultados de los nodos grandes.
Este comportamiento sin duda llevará a serios problemas de centralización.
Un fenómeno similar de "seguimiento" también aparece en el escenario de votación. Por ejemplo, en la votación de cierta organización autónoma descentralizada, debido a que cierta institución de inversión posee una gran cantidad de derechos de voto, su actitud a menudo tiene un papel decisivo en ciertas propuestas. Esto lleva a que muchos pequeños titulares de votos solo puedan seguir pasivamente o elegir la abstención, sin poder reflejar verdaderamente la opinión de la comunidad.
Para resolver este problema, el proyecto utiliza la tecnología FHE:
Permitir que los nodos PoS puedan completar el trabajo de verificación de bloques utilizando la potencia de cálculo de las máquinas, sin conocer las respuestas de los demás, para prevenir el plagio entre nodos.
Permitir que los votantes puedan calcular el resultado final a través de la plataforma de votación sin conocer las intenciones de voto de los demás, evitando así el voto en grupo.
Para lograr estas funciones, el proyecto también necesita construir un protocolo de re-estaking. Dado que ciertos protocolos ya ofrecen servicios de "nodos externalizados" para pequeñas blockchains, la combinación con la tecnología FHE mejorará enormemente la seguridad de las redes PoS y de los sistemas de votación.
Esta práctica es algo similar a que un pequeño país introduzca tropas extranjeras para mantener el orden interno, siendo esta una de las principales diferencias de este proyecto en el ámbito de PoS/Restaking en comparación con otros proyectos.
Resumen
A pesar de que ZK (pruebas de conocimiento cero), MPC (cálculo multiparte) y FHE (encriptación homomórfica completa) son tecnologías avanzadas de encriptación diseñadas para proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica.
Escenario de aplicación:
Complejidad técnica:
En la actualidad, en la era digital, la seguridad de los datos y la protección de la privacidad personal enfrentan desafíos sin precedentes. Sin tecnología de encriptación, nuestra comunicación diaria, información de consumo y transacciones estarían completamente expuestas, como si no tuviéramos la puerta de casa cerrada, y cualquiera podría entrar libremente.
Espero que a través de la comparación detallada en este artículo, los lectores puedan comprender y distinguir mejor estas tres importantes encriptaciones.