Comparaison des trois grandes technologies de chiffrement FHE, ZK et MPC : les trois épées de la protection de la vie privée dans le web3

robot
Création du résumé en cours

FHE, ZK et MPC : comparaison de trois technologies de chiffrement

Dans le domaine du chiffrement, le chiffrement entièrement homomorphe (FHE), la preuve à zéro connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies très en vue. Bien qu'elles visent toutes à protéger la vie privée et la sécurité des données, chacune a ses propres caractéristiques et scénarios d'application. Cet article comparera en détail ces trois technologies, explorant leurs principes de fonctionnement et leurs applications dans des domaines tels que la blockchain.

FHE vs ZK vs MPC, quelles sont vraiment les différences entre ces trois techniques de chiffrement ?

Preuve à divulgation nulle d'information ( ZK ) : prouver sans révéler

La technologie des preuves à divulgation nulle de connaissance vise à résoudre le problème de la vérification de l'authenticité des informations sans divulguer de contenu spécifique. Elle repose sur des bases de chiffrement, permettant à une partie ( le prouveur ) de prouver à une autre partie ( le vérificateur ) qu'elle sait un secret, sans révéler d'informations concernant ce secret.

Prenons un exemple : si Alice souhaite prouver à Bob, un employé de la société de location de voitures, qu'elle a une bonne situation de crédit, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés. Dans ce cas, un "score de crédit" similaire à ceux fournis par les banques ou les logiciels de paiement peut servir de preuve à divulgation nulle de connaissance. Alice peut prouver que son score de crédit est conforme, sans que Bob n'ait besoin de connaître les informations spécifiques du compte d'Alice.

Dans le domaine de la blockchain, une application typique de la technologie ZK est la monnaie anonyme. Prenons Zcash comme exemple, lorsque les utilisateurs initient une transaction, ils doivent générer une preuve ZK. Cette preuve peut prouver aux mineurs la légitimité de la transaction tout en protégeant l'anonymat de l'identité de l'utilisateur. Les mineurs peuvent vérifier la transaction et l'ajouter à la blockchain sans connaître l'identité spécifique de l'expéditeur.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Calcul sécurisé multipartite(MPC): calcul commun sans divulgation

La technologie de calcul sécurisé multiparty (MPC) est principalement utilisée pour résoudre comment plusieurs parties peuvent effectuer des calculs conjoints de manière sécurisée sans divulguer d'informations sensibles. Le MPC permet à plusieurs participants de compléter une tâche de calcul ensemble, sans qu'aucune des parties ne doive révéler ses données d'entrée.

Par exemple, si Alice, Bob et Carol veulent calculer le salaire moyen des trois, mais ne souhaitent pas divulguer leurs salaires exacts. En utilisant la technologie MPC, ils peuvent diviser leurs salaires respectifs en trois parties et échanger deux parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage ce résultat. Enfin, les trois calculent la somme totale des trois résultats pour obtenir la moyenne, sans pouvoir déterminer le salaire exact des autres.

Dans l'industrie des chiffrement, la technologie MPC est utilisée pour développer des solutions de portefeuille plus sécurisées. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs morceaux, qui sont stockés à différents endroits tels que le téléphone de l'utilisateur, le cloud et l'échange. Cette méthode améliore non seulement la sécurité, mais offre également aux utilisateurs un mécanisme de récupération plus pratique.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Chiffrement homomorphe ( FHE ) : calcul sécurisé par externalisation

La technologie de chiffrement homomorphe complète résout la question de la façon de chiffrer des données sensibles, de sorte que les données chiffrées puissent être confiées à un tiers non fiable pour un calcul auxiliaire, tout en permettant au détenteur des données originales de déchiffrer correctement les résultats du calcul.

Dans un système FHE, Alice peut ajouter du bruit à ses données brutes pour les chiffrer, puis remettre les données chiffrées à Bob pour traitement. Bob utilise sa puissance de calcul pour opérer sur ces données chiffrées, mais ne peut pas connaître le contenu réel des données. Enfin, Alice utilise sa clé pour déchiffrer le résultat du calcul et obtenir le résultat réel.

La technologie FHE est particulièrement importante lors du traitement de données sensibles dans un environnement de cloud computing. Elle permet aux données de rester toujours chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données et répondant aux exigences des réglementations sur la vie privée.

Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour améliorer le mécanisme de consensus PoS et les systèmes de vote. Par exemple, grâce à la technologie FHE, il est possible d'empêcher les nœuds d'un petit réseau PoS de simplement suivre les résultats de validation des grands nœuds, évitant ainsi une trop grande centralisation. De même, dans le vote de gouvernance décentralisée, FHE peut aider à prévenir le phénomène de "suivi de vote", rendant les résultats du vote plus représentatifs de l'opinion publique réelle.

Résumé

Bien que ZK, MPC et FHE visent à protéger la confidentialité et la sécurité des données, ils présentent des différences en termes de scénarios d'application et de complexité technique :

  • ZK est principalement utilisé pour prouver, adapté aux scénarios nécessitant une vérification des autorisations ou de l'identité.
  • MPC se concentre sur le calcul multipartite, adapté aux situations nécessitant une coopération sur les données tout en protégeant la vie privée de chaque partie.
  • FHE se concentre sur le chiffrement des données pour le calcul délégué, particulièrement adapté aux domaines tels que le cloud computing et les services d'IA.

Ces trois technologies ont chacune leurs caractéristiques et font face à différents défis en termes de mise en œuvre et d'application. Avec la croissance croissante des besoins en matière de sécurité des données et de protection de la vie privée des individus, ces techniques de chiffrement joueront un rôle de plus en plus important à l'avenir.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
LucidSleepwalkervip
· Il y a 11h
zk est le boss
Voir l'originalRépondre0
SlowLearnerWangvip
· Il y a 11h
On ne comprend pas trop, on crie juste zkzk...
Voir l'originalRépondre0
MetaverseVagrantvip
· Il y a 11h
Il faut tout apprendre, n'est-ce pas ? C'est épuisant.
Voir l'originalRépondre0
ForkItAllDayvip
· Il y a 11h
Il vaut mieux écrire plus de code que de passer toute la journée à étudier la Cryptographie.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)