FHE, ZK e MPC: comparação de três tecnologias avançadas de encriptação
Recentemente, discutimos o funcionamento da encriptação homomórfica completa (FHE). No entanto, muitas pessoas ainda confundem facilmente o FHE com provas de conhecimento zero (ZK) e computação segura multipartidária (MPC). Portanto, este artigo fará uma comparação aprofundada entre essas três tecnologias.
Visão Geral do FHE, ZK e MPC
Vamos começar pelas questões mais básicas:
Quais são essas tecnologias?
Como funcionam?
Como são aplicados na blockchain?
1. Prova de Conhecimento Zero ( ZK ): enfatiza "provar sem revelar"
A tecnologia de prova de conhecimento zero visa resolver um problema importante: como verificar a veracidade da informação sem divulgar qualquer informação específica.
ZK é construído sobre uma base sólida de encriptação. Através de provas de zero conhecimento, Alice pode provar a Bob que possui um determinado segredo, sem revelar qualquer informação sobre esse segredo.
Imagine um cenário assim: Alice quer provar ao funcionário da empresa de aluguer de carros, Bob, que tem um bom crédito, mas não quer fornecer informações detalhadas como extratos bancários. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou aplicação de pagamento pode ser vista como uma forma de "prova de zero conhecimento".
Alice pode provar que o seu score de crédito é bom sob a condição de "zero conhecimento" de Bob, sem precisar mostrar informações específicas da conta, que é a essência da prova de zero conhecimento.
Na aplicação de blockchain, podemos usar a moeda anónima como exemplo:
Quando Alice faz uma transferência para outra pessoa, ela precisa manter o anonimato e provar que tem o direito de transferir essas moedas ( para evitar a dupla despesa ). Para isso, ela precisa gerar uma prova ZK.
O minerador Bob, ao ver esta prova, consegue, sem saber a identidade de Alice, ( ou seja, a identidade de Alice em conhecimento zero ), ainda assim registar a transação na blockchain.
2. Computação segura multipartidária(MPC): enfatiza "como calcular sem vazar"
A tecnologia de computação segura de múltiplas partes resolve principalmente o problema de: como permitir que múltiplas partes participem de cálculos conjuntos de forma segura, sem vazar informações sensíveis.
Esta tecnologia permite que vários participantes ( como Alice, Bob e Carol ) completem conjuntamente uma tarefa de cálculo, sem que nenhuma das partes tenha de revelar os seus dados de entrada.
Por exemplo, se Alice, Bob e Carol quiserem calcular o salário médio entre os três, mas não quiserem revelar os valores exatos dos seus salários. Eles podem adotar o seguinte método:
Cada pessoa divide o seu salário em três partes e entrega duas partes a duas outras pessoas. Depois, cada pessoa soma os números recebidos e partilha esse resultado da soma. Por fim, as três pessoas somam esses três resultados da soma para obter uma média, mas não conseguem determinar os salários exatos das outras pessoas além do seu próprio.
No campo da encriptação, as carteiras MPC aplicaram esta tecnologia.
Por exemplo, com as carteiras MPC simples lançadas por certas plataformas de negociação, os usuários não precisam mais lembrar de 12 palavras-chave, mas adotam uma abordagem semelhante à transformação da chave privada em uma assinatura múltipla 2/2, onde uma cópia é armazenada no telefone do usuário, uma cópia é armazenada na nuvem do usuário e uma cópia é armazenada na plataforma de negociação.
Dessa forma, mesmo que o usuário perca acidentalmente o celular, ainda pode recuperar a chave privada através da nuvem e da parte da plataforma de negociação.
Claro, para aumentar a segurança, algumas carteiras MPC suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.
Com base na tecnologia de encriptação MPC, várias partes podem usar a chave privada de forma segura, sem a necessidade de confiar totalmente umas nas outras.
3. Encriptação Homomórfica Total(FHE): enfatiza "como encriptar para poder externalizar cálculos"
A tecnologia de encriptação homomórfica completa é aplicada principalmente nos seguintes cenários: como podemos encriptar dados sensíveis de forma que os dados encriptados possam ser entregues a terceiros não confiáveis para cálculos auxiliares, enquanto os resultados dos cálculos ainda possam ser corretamente decriptados por nós.
Por exemplo, Alice carece de capacidade computacional e precisa depender de Bob para realizar cálculos, mas não quer revelar os dados reais a Bob. Portanto, ela só pode introduzir os dados originais com o ruído ( para realizar adições/multiplicações encriptadas ) quantas vezes desejar, e depois usar o poder computacional de Bob para processar esses dados encriptados, sendo que, por fim, Alice mesma decifra o resultado real, enquanto Bob permanece completamente alheio ao conteúdo.
Imagine que, se você precisar processar dados sensíveis em um ambiente de computação em nuvem, como registros médicos ou informações financeiras pessoais, a FHE se torna especialmente importante. Ela permite que os dados permaneçam em estado de encriptação durante todo o processo de processamento, o que não apenas protege a segurança dos dados, mas também está em conformidade com os requisitos de regulamentação de privacidade.
Na indústria de encriptação, a tecnologia FHE pode trazer algumas aplicações inovadoras. Por exemplo, um projeto financiado pela Fundação Ethereum focou em um problema inerente ao mecanismo de Prova de Participação (PoS):
Protocolos PoS como o Ethereum, que têm mais de um milhão de validadores, não têm problemas. Mas para muitos pequenos projetos, o problema surge, pois os mineradores tendem a "ser preguiçosos".
Teoricamente, o trabalho dos nós é verificar cuidadosamente a legalidade de cada transação. Mas em alguns pequenos protocolos PoS, o número de nós é insuficiente e frequentemente inclui alguns "grandes nós".
Como resultado, muitos pequenos nós PoS descobriram: em vez de gastar tempo verificando cálculos pessoalmente, é melhor seguir diretamente os resultados prontos dos grandes nós.
Isto sem dúvida levará a sérios problemas de centralização.
Da mesma forma, também existe um fenômeno semelhante de "seguir" no cenário de votação.
Por exemplo, numa votação de uma Organização Autônoma Descentralizada (DAO), devido a uma instituição de investimento possuir uma grande quantidade de direitos de voto, a sua posição tem um impacto decisivo em algumas propostas. Após a votação dessa instituição, muitos pequenos detentores de votos só podem ser forçados a seguir a tendência ou se abster, não conseguindo refletir verdadeiramente a vontade geral.
Portanto, o projeto utiliza a tecnologia FHE:
Permitir que os nós PoS completem o trabalho de validação de blocos utilizando a potência de cálculo das máquinas, mesmo sem conhecer as respostas uns dos outros, prevenindo assim a cópia mútua entre os nós.
ou
Permitir que os eleitores, sem saber as intenções de voto uns dos outros, consigam ainda assim calcular o resultado final através da plataforma de votação, prevenindo o voto em massa.
Esta é uma aplicação importante da FHE no campo da blockchain.
Para implementar essa funcionalidade, o projeto também precisa construir um protocolo de re-staking(. Como alguns protocolos existentes fornecerão serviços de "nós terceirizados" para algumas pequenas blockchains no futuro, se combinados com FHE, isso poderá aumentar significativamente a segurança das redes PoS ou das votações.
Fazendo uma comparação um tanto inadequada, a introdução de soluções assim em pequenas blockchains é um pouco como um pequeno país que, tendo dificuldades para gerir os seus próprios assuntos internos, acaba por chamar tropas estrangeiras.
Este também é um aspecto diferenciador deste projeto no campo do PoS/re-staking em relação a outros projetos. Comparado a alguns projetos iniciais, este projeto começou mais tarde e só recentemente lançou a mainnet, tendo relativamente menos pressão competitiva.
Claro, o projeto também oferece serviços na área da inteligência artificial, como a utilização da tecnologia FHE para encriptação dos dados fornecidos à IA, permitindo que a IA aprenda e processe esses dados sem conhecer os dados originais. Casos típicos incluem colaboração com uma sub-rede de uma certa rede de IA.
![FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Resumo
Embora a prova de conhecimento zero ZK), o cálculo multipartidário MPC( e a criptografia totalmente homomórfica FHE) sejam tecnologias de encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
Casos de uso:
ZK enfatiza "como provar". Ele fornece uma maneira para que uma parte possa provar a outra a correção de uma informação, sem revelar nenhuma informação adicional. Esta tecnologia é muito útil quando é necessário verificar permissões ou identidades.
MPC enfatiza "como calcular". Ele permite que múltiplos participantes realizem cálculos juntos, sem precisar revelar suas respectivas entradas. Isso é valioso em situações que requerem cooperação de dados, mas também precisam proteger a privacidade dos dados de cada parte, como na análise de dados entre instituições e auditoria financeira.
FHE enfatiza "como encriptar". Ele torna possível a delegação de cálculos complexos enquanto os dados permanecem sempre encriptados. Isso é especialmente importante para serviços de computação em nuvem e IA, pois os usuários podem processar dados sensíveis de forma segura em um ambiente de nuvem.
Complexidade técnica:
Embora a ZK seja teoricamente poderosa, projetar protocolos de prova de conhecimento zero que sejam eficazes e fáceis de implementar pode ser muito complexo, exigindo profundas habilidades em matemática e programação, como o design de vários "circuitos" complexos.
A MPC precisa resolver problemas de sincronização e eficiência de comunicação durante a implementação, especialmente quando há muitos participantes, onde os custos de coordenação e a sobrecarga computacional podem ser muito altos.
FHE enfrenta enormes desafios em termos de eficiência computacional, uma vez que os algoritmos de encriptação são bastante complexos, tendo apenas se formado teoricamente em 2009. Embora o conceito seja extremamente atraente, a alta complexidade computacional e o custo de tempo em aplicações práticas continuam a ser os principais obstáculos.
Na era digital atual, a segurança dos dados e a proteção da privacidade pessoal que dependemos estão enfrentando desafios sem precedentes. Sem encriptação, as informações nos serviços que usamos no dia a dia, como mensagens, entregas de comida e compras online, podem ser facilmente roubadas. É como uma porta de casa sem fechadura, onde qualquer pessoa pode entrar à vontade.
Espero que este artigo possa ajudar os leitores a entender e distinguir melhor estas três importantes encriptações, que são as pérolas do campo da criptografia, cada uma com suas características e cenários de aplicação.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Curtidas
Recompensa
10
5
Compartilhar
Comentário
0/400
SelfCustodyBro
· 7h atrás
Espera, isso não é a armadilha da cadeia de privacidade?
Ver originalResponder0
DaoDeveloper
· 7h atrás
compromissos interessantes entre fhe e zk-snarks... preciso aprofundar-me nas implementações baseadas em redes
Ver originalResponder0
ApeDegen
· 7h atrás
zk é o rei do amanhã, ainda está na fase de preenchimento.
Ver originalResponder0
MEVHunter
· 7h atrás
zkp é o caminho a seguir, fhe e mpc não são para se pensar.
Ver originalResponder0
SatoshiNotNakamoto
· 7h atrás
Para que estão a exibir esses termos tão sofisticados o dia todo?
FHE, ZK e MPC: comparação e análise das três principais encriptações e perspectivas de aplicação
FHE, ZK e MPC: comparação de três tecnologias avançadas de encriptação
Recentemente, discutimos o funcionamento da encriptação homomórfica completa (FHE). No entanto, muitas pessoas ainda confundem facilmente o FHE com provas de conhecimento zero (ZK) e computação segura multipartidária (MPC). Portanto, este artigo fará uma comparação aprofundada entre essas três tecnologias.
Visão Geral do FHE, ZK e MPC
Vamos começar pelas questões mais básicas:
1. Prova de Conhecimento Zero ( ZK ): enfatiza "provar sem revelar"
A tecnologia de prova de conhecimento zero visa resolver um problema importante: como verificar a veracidade da informação sem divulgar qualquer informação específica.
ZK é construído sobre uma base sólida de encriptação. Através de provas de zero conhecimento, Alice pode provar a Bob que possui um determinado segredo, sem revelar qualquer informação sobre esse segredo.
Imagine um cenário assim: Alice quer provar ao funcionário da empresa de aluguer de carros, Bob, que tem um bom crédito, mas não quer fornecer informações detalhadas como extratos bancários. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou aplicação de pagamento pode ser vista como uma forma de "prova de zero conhecimento".
Alice pode provar que o seu score de crédito é bom sob a condição de "zero conhecimento" de Bob, sem precisar mostrar informações específicas da conta, que é a essência da prova de zero conhecimento.
Na aplicação de blockchain, podemos usar a moeda anónima como exemplo:
Quando Alice faz uma transferência para outra pessoa, ela precisa manter o anonimato e provar que tem o direito de transferir essas moedas ( para evitar a dupla despesa ). Para isso, ela precisa gerar uma prova ZK.
O minerador Bob, ao ver esta prova, consegue, sem saber a identidade de Alice, ( ou seja, a identidade de Alice em conhecimento zero ), ainda assim registar a transação na blockchain.
2. Computação segura multipartidária(MPC): enfatiza "como calcular sem vazar"
A tecnologia de computação segura de múltiplas partes resolve principalmente o problema de: como permitir que múltiplas partes participem de cálculos conjuntos de forma segura, sem vazar informações sensíveis.
Esta tecnologia permite que vários participantes ( como Alice, Bob e Carol ) completem conjuntamente uma tarefa de cálculo, sem que nenhuma das partes tenha de revelar os seus dados de entrada.
Por exemplo, se Alice, Bob e Carol quiserem calcular o salário médio entre os três, mas não quiserem revelar os valores exatos dos seus salários. Eles podem adotar o seguinte método:
Cada pessoa divide o seu salário em três partes e entrega duas partes a duas outras pessoas. Depois, cada pessoa soma os números recebidos e partilha esse resultado da soma. Por fim, as três pessoas somam esses três resultados da soma para obter uma média, mas não conseguem determinar os salários exatos das outras pessoas além do seu próprio.
No campo da encriptação, as carteiras MPC aplicaram esta tecnologia.
Por exemplo, com as carteiras MPC simples lançadas por certas plataformas de negociação, os usuários não precisam mais lembrar de 12 palavras-chave, mas adotam uma abordagem semelhante à transformação da chave privada em uma assinatura múltipla 2/2, onde uma cópia é armazenada no telefone do usuário, uma cópia é armazenada na nuvem do usuário e uma cópia é armazenada na plataforma de negociação.
Dessa forma, mesmo que o usuário perca acidentalmente o celular, ainda pode recuperar a chave privada através da nuvem e da parte da plataforma de negociação.
Claro, para aumentar a segurança, algumas carteiras MPC suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.
Com base na tecnologia de encriptação MPC, várias partes podem usar a chave privada de forma segura, sem a necessidade de confiar totalmente umas nas outras.
3. Encriptação Homomórfica Total(FHE): enfatiza "como encriptar para poder externalizar cálculos"
A tecnologia de encriptação homomórfica completa é aplicada principalmente nos seguintes cenários: como podemos encriptar dados sensíveis de forma que os dados encriptados possam ser entregues a terceiros não confiáveis para cálculos auxiliares, enquanto os resultados dos cálculos ainda possam ser corretamente decriptados por nós.
Por exemplo, Alice carece de capacidade computacional e precisa depender de Bob para realizar cálculos, mas não quer revelar os dados reais a Bob. Portanto, ela só pode introduzir os dados originais com o ruído ( para realizar adições/multiplicações encriptadas ) quantas vezes desejar, e depois usar o poder computacional de Bob para processar esses dados encriptados, sendo que, por fim, Alice mesma decifra o resultado real, enquanto Bob permanece completamente alheio ao conteúdo.
Imagine que, se você precisar processar dados sensíveis em um ambiente de computação em nuvem, como registros médicos ou informações financeiras pessoais, a FHE se torna especialmente importante. Ela permite que os dados permaneçam em estado de encriptação durante todo o processo de processamento, o que não apenas protege a segurança dos dados, mas também está em conformidade com os requisitos de regulamentação de privacidade.
Na indústria de encriptação, a tecnologia FHE pode trazer algumas aplicações inovadoras. Por exemplo, um projeto financiado pela Fundação Ethereum focou em um problema inerente ao mecanismo de Prova de Participação (PoS):
Protocolos PoS como o Ethereum, que têm mais de um milhão de validadores, não têm problemas. Mas para muitos pequenos projetos, o problema surge, pois os mineradores tendem a "ser preguiçosos".
Teoricamente, o trabalho dos nós é verificar cuidadosamente a legalidade de cada transação. Mas em alguns pequenos protocolos PoS, o número de nós é insuficiente e frequentemente inclui alguns "grandes nós".
Como resultado, muitos pequenos nós PoS descobriram: em vez de gastar tempo verificando cálculos pessoalmente, é melhor seguir diretamente os resultados prontos dos grandes nós.
Isto sem dúvida levará a sérios problemas de centralização.
Da mesma forma, também existe um fenômeno semelhante de "seguir" no cenário de votação.
Por exemplo, numa votação de uma Organização Autônoma Descentralizada (DAO), devido a uma instituição de investimento possuir uma grande quantidade de direitos de voto, a sua posição tem um impacto decisivo em algumas propostas. Após a votação dessa instituição, muitos pequenos detentores de votos só podem ser forçados a seguir a tendência ou se abster, não conseguindo refletir verdadeiramente a vontade geral.
Portanto, o projeto utiliza a tecnologia FHE:
Permitir que os nós PoS completem o trabalho de validação de blocos utilizando a potência de cálculo das máquinas, mesmo sem conhecer as respostas uns dos outros, prevenindo assim a cópia mútua entre os nós.
ou
Permitir que os eleitores, sem saber as intenções de voto uns dos outros, consigam ainda assim calcular o resultado final através da plataforma de votação, prevenindo o voto em massa.
Esta é uma aplicação importante da FHE no campo da blockchain.
Para implementar essa funcionalidade, o projeto também precisa construir um protocolo de re-staking(. Como alguns protocolos existentes fornecerão serviços de "nós terceirizados" para algumas pequenas blockchains no futuro, se combinados com FHE, isso poderá aumentar significativamente a segurança das redes PoS ou das votações.
Fazendo uma comparação um tanto inadequada, a introdução de soluções assim em pequenas blockchains é um pouco como um pequeno país que, tendo dificuldades para gerir os seus próprios assuntos internos, acaba por chamar tropas estrangeiras.
Este também é um aspecto diferenciador deste projeto no campo do PoS/re-staking em relação a outros projetos. Comparado a alguns projetos iniciais, este projeto começou mais tarde e só recentemente lançou a mainnet, tendo relativamente menos pressão competitiva.
Claro, o projeto também oferece serviços na área da inteligência artificial, como a utilização da tecnologia FHE para encriptação dos dados fornecidos à IA, permitindo que a IA aprenda e processe esses dados sem conhecer os dados originais. Casos típicos incluem colaboração com uma sub-rede de uma certa rede de IA.
![FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Resumo
Embora a prova de conhecimento zero ZK), o cálculo multipartidário MPC( e a criptografia totalmente homomórfica FHE) sejam tecnologias de encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças em termos de cenários de aplicação e complexidade técnica:
Casos de uso:
Complexidade técnica:
Na era digital atual, a segurança dos dados e a proteção da privacidade pessoal que dependemos estão enfrentando desafios sem precedentes. Sem encriptação, as informações nos serviços que usamos no dia a dia, como mensagens, entregas de comida e compras online, podem ser facilmente roubadas. É como uma porta de casa sem fechadura, onde qualquer pessoa pode entrar à vontade.
Espero que este artigo possa ajudar os leitores a entender e distinguir melhor estas três importantes encriptações, que são as pérolas do campo da criptografia, cada uma com suas características e cenários de aplicação.