FHE, ZK e MPC: Comparação de Três Tecnologias de encriptação
No campo da encriptação, a encriptação totalmente homomórfica (FHE), a prova de conhecimento zero (ZK) e a computação segura multipartidária (MPC) são três tecnologias muito relevantes. Embora todas se dediquem a proteger a privacidade e a segurança dos dados, cada uma tem características e cenários de aplicação próprios. Este artigo fará uma comparação detalhada entre estas três tecnologias, explorando seus princípios de funcionamento e suas aplicações em áreas como a blockchain.
Prova de Conhecimento Zero ( ZK ): provar sem revelar
A tecnologia de prova de conhecimento zero visa resolver o problema de como verificar a autenticidade da informação sem revelar o conteúdo específico. Ela é baseada na encriptação, permitindo que uma parte ( provador ) demonstre a outra parte ( verificador ) que sabe um determinado segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, se Alice quiser provar ao funcionário da empresa de aluguer de carros, Bob, que tem uma boa situação de crédito, mas não deseja fornecer detalhes sobre o seu extrato bancário. Nesse caso, um "ponto de crédito" semelhante ao que oferecem bancos ou softwares de pagamento pode servir como uma forma de prova de conhecimento zero. Alice pode provar que a sua pontuação de crédito está em conformidade, enquanto Bob não precisa conhecer as informações específicas da conta de Alice.
No campo da blockchain, uma aplicação típica da tecnologia ZK são as moedas anônimas. Tomando o Zcash como exemplo, quando os usuários iniciam uma transação, eles precisam gerar uma prova ZK. Essa prova pode demonstrar aos mineradores a legitimidade da transação, ao mesmo tempo que protege o anonimato da identidade do usuário. Os mineradores podem validar a transação e adicioná-la à blockchain sem conhecer a identidade específica do remetente.
Computação segura multipartidária(MPC): Cálculo conjunto sem vazamento
A tecnologia de computação segura multipartidária é usada principalmente para resolver como permitir que várias partes realizem cálculos conjuntos de forma segura, sem revelar informações sensíveis. O MPC permite que vários participantes completem uma tarefa de cálculo em conjunto, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se Alice, Bob e Carol querem calcular o salário médio entre os três, mas não querem revelar os montantes específicos dos seus salários. Utilizando a tecnologia MPC, eles podem dividir os seus salários em três partes e trocar duas dessas partes entre si. Cada um soma os números recebidos e depois partilha esse resultado da soma. Por fim, os três calculam a soma total desses três resultados, obtendo assim a média, mas sem conseguir determinar os salários exatos dos outros.
No setor de encriptação, a tecnologia MPC é aplicada no desenvolvimento de soluções de carteira mais seguras. Algumas plataformas de negociação lançaram carteiras MPC que dividem a chave privada em vários fragmentos, armazenando-os em locais diferentes, como o telefone do usuário, na nuvem e nas bolsas. Esse método não só aumenta a segurança, mas também oferece aos usuários um mecanismo de recuperação mais conveniente.
Encriptação Homomórfica Total ( FHE ): Cálculo Seguro de Encriptação Externa
A tecnologia de encriptação totalmente homomórfica resolve como encriptar dados sensíveis, de forma que os dados encriptados possam ser entregues a terceiros não confiáveis para cálculos assistidos, enquanto os resultados dos cálculos ainda podem ser corretamente decriptados pelo detentor dos dados originais.
No sistema FHE, Alice pode adicionar ruído aos seus dados originais para encriptação, e então entregar os dados encriptados a Bob para processamento. Bob utiliza sua poderosa capacidade de cálculo para operar sobre esses dados encriptados, mas não consegue saber o conteúdo real dos dados. Por fim, Alice usa sua chave para desencriptar o resultado do cálculo e obter o resultado real.
A tecnologia FHE é especialmente importante para o processamento de dados sensíveis em ambientes de computação em nuvem. Ela permite que os dados permaneçam sempre encriptados durante todo o processo de processamento, protegendo a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser utilizada para melhorar o mecanismo de consenso PoS e os sistemas de votação. Por exemplo, através da tecnologia FHE, pode-se evitar que os nós em pequenas redes PoS simplesmente sigam os resultados de validação dos grandes nós, evitando assim a centralização excessiva. Da mesma forma, na votação de governança descentralizada, o FHE pode ajudar a prevenir o fenômeno de "seguir o voto", fazendo com que os resultados da votação reflitam mais a verdadeira opinião pública.
Resumo
Apesar de ZK, MPC e FHE terem como objetivo proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
ZK é principalmente utilizado para provas, adequado para cenários que requerem verificação de permissões ou identidades.
MPC foca em computação conjunta de múltiplas partes, adequada para situações que necessitam de cooperação de dados, mas que também precisam proteger a privacidade de cada parte.
FHE foca no cálculo de dados encriptados em outsourcing, sendo especialmente adequado para áreas como computação em nuvem e serviços de IA.
Estas três tecnologias têm características distintas e enfrentam diferentes desafios na implementação e aplicação. À medida que a segurança dos dados e a proteção da privacidade pessoal se tornam cada vez mais importantes, essas encriptações desempenharão um papel cada vez mais crucial no futuro.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
5 Curtidas
Recompensa
5
4
Compartilhar
Comentário
0/400
LucidSleepwalker
· 11h atrás
zk é o chefe
Ver originalResponder0
SlowLearnerWang
· 11h atrás
Nós também não entendemos muito, só sabemos gritar zkzk...
Ver originalResponder0
MetaverseVagrant
· 11h atrás
Tem que aprender tudo, certo? Que cansativo.
Ver originalResponder0
ForkItAllDay
· 11h atrás
Estudar Criptografia o dia todo não é melhor do que escrever mais código.
Comparação entre as três principais tecnologias de encriptação: FHE, ZK e MPC - as três espadas da proteção de privacidade no web3
FHE, ZK e MPC: Comparação de Três Tecnologias de encriptação
No campo da encriptação, a encriptação totalmente homomórfica (FHE), a prova de conhecimento zero (ZK) e a computação segura multipartidária (MPC) são três tecnologias muito relevantes. Embora todas se dediquem a proteger a privacidade e a segurança dos dados, cada uma tem características e cenários de aplicação próprios. Este artigo fará uma comparação detalhada entre estas três tecnologias, explorando seus princípios de funcionamento e suas aplicações em áreas como a blockchain.
Prova de Conhecimento Zero ( ZK ): provar sem revelar
A tecnologia de prova de conhecimento zero visa resolver o problema de como verificar a autenticidade da informação sem revelar o conteúdo específico. Ela é baseada na encriptação, permitindo que uma parte ( provador ) demonstre a outra parte ( verificador ) que sabe um determinado segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, se Alice quiser provar ao funcionário da empresa de aluguer de carros, Bob, que tem uma boa situação de crédito, mas não deseja fornecer detalhes sobre o seu extrato bancário. Nesse caso, um "ponto de crédito" semelhante ao que oferecem bancos ou softwares de pagamento pode servir como uma forma de prova de conhecimento zero. Alice pode provar que a sua pontuação de crédito está em conformidade, enquanto Bob não precisa conhecer as informações específicas da conta de Alice.
No campo da blockchain, uma aplicação típica da tecnologia ZK são as moedas anônimas. Tomando o Zcash como exemplo, quando os usuários iniciam uma transação, eles precisam gerar uma prova ZK. Essa prova pode demonstrar aos mineradores a legitimidade da transação, ao mesmo tempo que protege o anonimato da identidade do usuário. Os mineradores podem validar a transação e adicioná-la à blockchain sem conhecer a identidade específica do remetente.
Computação segura multipartidária(MPC): Cálculo conjunto sem vazamento
A tecnologia de computação segura multipartidária é usada principalmente para resolver como permitir que várias partes realizem cálculos conjuntos de forma segura, sem revelar informações sensíveis. O MPC permite que vários participantes completem uma tarefa de cálculo em conjunto, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se Alice, Bob e Carol querem calcular o salário médio entre os três, mas não querem revelar os montantes específicos dos seus salários. Utilizando a tecnologia MPC, eles podem dividir os seus salários em três partes e trocar duas dessas partes entre si. Cada um soma os números recebidos e depois partilha esse resultado da soma. Por fim, os três calculam a soma total desses três resultados, obtendo assim a média, mas sem conseguir determinar os salários exatos dos outros.
No setor de encriptação, a tecnologia MPC é aplicada no desenvolvimento de soluções de carteira mais seguras. Algumas plataformas de negociação lançaram carteiras MPC que dividem a chave privada em vários fragmentos, armazenando-os em locais diferentes, como o telefone do usuário, na nuvem e nas bolsas. Esse método não só aumenta a segurança, mas também oferece aos usuários um mecanismo de recuperação mais conveniente.
Encriptação Homomórfica Total ( FHE ): Cálculo Seguro de Encriptação Externa
A tecnologia de encriptação totalmente homomórfica resolve como encriptar dados sensíveis, de forma que os dados encriptados possam ser entregues a terceiros não confiáveis para cálculos assistidos, enquanto os resultados dos cálculos ainda podem ser corretamente decriptados pelo detentor dos dados originais.
No sistema FHE, Alice pode adicionar ruído aos seus dados originais para encriptação, e então entregar os dados encriptados a Bob para processamento. Bob utiliza sua poderosa capacidade de cálculo para operar sobre esses dados encriptados, mas não consegue saber o conteúdo real dos dados. Por fim, Alice usa sua chave para desencriptar o resultado do cálculo e obter o resultado real.
A tecnologia FHE é especialmente importante para o processamento de dados sensíveis em ambientes de computação em nuvem. Ela permite que os dados permaneçam sempre encriptados durante todo o processo de processamento, protegendo a segurança dos dados e cumprindo os requisitos das regulamentações de privacidade.
No campo da blockchain, a tecnologia FHE pode ser utilizada para melhorar o mecanismo de consenso PoS e os sistemas de votação. Por exemplo, através da tecnologia FHE, pode-se evitar que os nós em pequenas redes PoS simplesmente sigam os resultados de validação dos grandes nós, evitando assim a centralização excessiva. Da mesma forma, na votação de governança descentralizada, o FHE pode ajudar a prevenir o fenômeno de "seguir o voto", fazendo com que os resultados da votação reflitam mais a verdadeira opinião pública.
Resumo
Apesar de ZK, MPC e FHE terem como objetivo proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
Estas três tecnologias têm características distintas e enfrentam diferentes desafios na implementação e aplicação. À medida que a segurança dos dados e a proteção da privacidade pessoal se tornam cada vez mais importantes, essas encriptações desempenharão um papel cada vez mais crucial no futuro.