FHE, ZK y MPC: Comparación de tres avanzadas encriptaciones
En la actual era digital, la seguridad de los datos y la protección de la privacidad se han vuelto cada vez más importantes. Las tres avanzadas encriptaciones FHE, ZK y MPC ofrecen diferentes soluciones para abordar estos problemas. Profundicemos en sus características y escenarios de aplicación.
Prueba de conocimiento cero ( ZK ): prueba sin revelar
La tecnología de prueba de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la autenticidad de la información sin revelar su contenido específico. Permite que una parte ( el probador ) demuestre a otra parte ( el verificador ) que una afirmación es verdadera, sin necesidad de revelar ninguna información además de la veracidad de esa afirmación.
Por ejemplo, supongamos que Alice necesita demostrar su buena situación crediticia al empleado de la compañía de alquiler de coches, Bob, pero no quiere proporcionar detalles de su extracto bancario. En este caso, indicadores como "puntuación crediticia" pueden servir como una forma de prueba de conocimiento cero. Alice puede mostrar su puntuación crediticia a Bob, demostrando que tiene un buen crédito, sin necesidad de revelar detalles financieros específicos.
En el ámbito de la blockchain, una aplicación típica de la tecnología ZK es la encriptación anónima. Tomando Zcash como ejemplo, cuando los usuarios realizan transferencias, necesitan demostrar que poseen suficientes monedas para llevar a cabo la transacción mientras mantienen su anonimato. Al generar pruebas ZK, los mineros pueden validar la efectividad de la transacción y escribirla en la blockchain sin conocer la identidad de ambas partes.
La tecnología de computación segura multiparte se centra en resolver cómo realizar cálculos entre múltiples participantes sin revelar su información sensible. Permite que múltiples partes colaboren para completar una tarea de cálculo sin que ninguna de ellas tenga que revelar sus datos de entrada.
Por ejemplo, Alice, Bob y Carol quieren calcular el salario promedio de los tres, pero no quieren revelar los números exactos entre ellos. Usando tecnología MPC, pueden dividir sus salarios en tres partes, intercambiando dos partes con las otras dos personas. Cada uno suma los números recibidos y luego comparte este resultado de la suma. Al final, los tres calculan la suma total de estos tres resultados, obteniendo el promedio, pero no pueden determinar el salario exacto de los demás, excepto el propio.
En la industria de la encriptación, la tecnología MPC se utiliza para desarrollar soluciones de billetera más seguras. Algunas plataformas de intercambio han lanzado billeteras MPC que dividen la clave privada en varias partes, almacenándolas respectivamente en los dispositivos de los usuarios, en la nube y en el intercambio. Este método mejora la seguridad de los activos, ya que incluso si el usuario pierde su dispositivo, puede recuperar la clave privada a través de otras partes.
Encriptación Homomórfica Total ( FHE ): cálculo de encriptación externalizado
La tecnología de encriptación homomórfica completa resuelve cómo encriptar datos sensibles, de manera que un tercero pueda realizar cálculos sobre ellos sin conocer los datos originales, y el resultado aún pueda ser descifrado correctamente por el propietario de los datos.
Imagina un escenario así: Alice necesita aprovechar la potente capacidad de cálculo de Bob para procesar datos, pero no quiere que Bob sepa el contenido específico de los datos. A través de la encriptación FHE, Alice puede procesar los datos originales, introduciendo ruido (, y luego entregarlos a Bob para que realice el cálculo. Bob completa el cálculo sin conocer el contenido real, y al final, Alice descifra el resultado para obtener la información verdadera.
En el ámbito de la blockchain, la tecnología FHE puede utilizarse para resolver algunos problemas en el mecanismo de consenso PoS. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden tender a adoptar directamente los resultados de validación de nodos grandes en lugar de realizar sus propios cálculos, lo que puede llevar a la centralización de la red. Al aplicar la tecnología FHE, se puede permitir que los nodos PoS completen el trabajo de validación de bloques sin conocer las respuestas de otros nodos, evitando así el plagio entre nodos.
De la misma manera, en un sistema de votación descentralizado, FHE puede prevenir el fenómeno de "seguimiento de votos", asegurando que la elección de cada votante no sea conocida por otros, mientras que aún se puede calcular con precisión el resultado final.
Resumen
Aunque ZK, MPC y FHE se dedican a proteger la privacidad y seguridad de los datos, cada uno tiene su propio enfoque:
ZK se centra en cómo demostrar la veracidad de la información sin revelar detalles.
MPC se centra en cómo permitir que múltiples partes realicen cálculos de manera segura sin revelar sus respectivas entradas.
FHE se centra en cómo realizar cálculos complejos mientras los datos permanecen en estado de encriptación.
Estas tecnologías también presentan diferencias en términos de complejidad y escenarios de aplicación. ZK requiere diseñar protocolos de prueba eficientes, MPC enfrenta desafíos de coordinación entre los participantes y eficiencia en la comunicación, mientras que FHE aún necesita mejorar en términos de eficiencia de cálculo.
A medida que el mundo digital continúa desarrollándose, estas encriptaciones jugarán un papel cada vez más importante en la protección de nuestra seguridad de datos y la privacidad personal.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 me gusta
Recompensa
22
10
Compartir
Comentar
0/400
ReverseTradingGuru
· hace1h
Los que juegan con la tecnología ganarán dinero a escondidas.
Ver originalesResponder0
MetaMisery
· 07-13 01:06
Esta encriptación realmente me vuelve loco
Ver originalesResponder0
LucidSleepwalker
· 07-12 11:23
Demasiada tecnología, mi cabeza está zumbando.
Ver originalesResponder0
TokenSleuth
· 07-11 17:18
Ya entendí uno más, pero aún no tengo dinero.
Ver originalesResponder0
RektRecovery
· 07-11 17:17
lmao otro teatro de seguridad sin pruebas de explotación reales
Ver originalesResponder0
ValidatorViking
· 07-11 17:16
veterano de nodo forjado en batalla aquí. zk todavía necesita más pruebas de batalla, para ser sincero...
Ver originalesResponder0
gas_fee_therapist
· 07-11 17:10
La protección de la privacidad que molesta hasta la muerte
Ver originalesResponder0
LeekCutter
· 07-11 17:00
Esta cosa es demasiado complicada, solo toman a la gente por tonta.
Ver originalesResponder0
BlockDetective
· 07-11 16:55
¿Estos son cosas viejas, verdad?
Ver originalesResponder0
AirDropMissed
· 07-11 16:54
Estuve completamente anestesiado, ninguno de los tres puede.
FHE, ZK y MPC: Comparación y aplicación de las tres principales tecnologías de encriptación de privacidad
FHE, ZK y MPC: Comparación de tres avanzadas encriptaciones
En la actual era digital, la seguridad de los datos y la protección de la privacidad se han vuelto cada vez más importantes. Las tres avanzadas encriptaciones FHE, ZK y MPC ofrecen diferentes soluciones para abordar estos problemas. Profundicemos en sus características y escenarios de aplicación.
Prueba de conocimiento cero ( ZK ): prueba sin revelar
La tecnología de prueba de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la autenticidad de la información sin revelar su contenido específico. Permite que una parte ( el probador ) demuestre a otra parte ( el verificador ) que una afirmación es verdadera, sin necesidad de revelar ninguna información además de la veracidad de esa afirmación.
Por ejemplo, supongamos que Alice necesita demostrar su buena situación crediticia al empleado de la compañía de alquiler de coches, Bob, pero no quiere proporcionar detalles de su extracto bancario. En este caso, indicadores como "puntuación crediticia" pueden servir como una forma de prueba de conocimiento cero. Alice puede mostrar su puntuación crediticia a Bob, demostrando que tiene un buen crédito, sin necesidad de revelar detalles financieros específicos.
En el ámbito de la blockchain, una aplicación típica de la tecnología ZK es la encriptación anónima. Tomando Zcash como ejemplo, cuando los usuarios realizan transferencias, necesitan demostrar que poseen suficientes monedas para llevar a cabo la transacción mientras mantienen su anonimato. Al generar pruebas ZK, los mineros pueden validar la efectividad de la transacción y escribirla en la blockchain sin conocer la identidad de ambas partes.
Cálculo seguro multiparte ( MPC ): cálculo colaborativo seguro
La tecnología de computación segura multiparte se centra en resolver cómo realizar cálculos entre múltiples participantes sin revelar su información sensible. Permite que múltiples partes colaboren para completar una tarea de cálculo sin que ninguna de ellas tenga que revelar sus datos de entrada.
Por ejemplo, Alice, Bob y Carol quieren calcular el salario promedio de los tres, pero no quieren revelar los números exactos entre ellos. Usando tecnología MPC, pueden dividir sus salarios en tres partes, intercambiando dos partes con las otras dos personas. Cada uno suma los números recibidos y luego comparte este resultado de la suma. Al final, los tres calculan la suma total de estos tres resultados, obteniendo el promedio, pero no pueden determinar el salario exacto de los demás, excepto el propio.
En la industria de la encriptación, la tecnología MPC se utiliza para desarrollar soluciones de billetera más seguras. Algunas plataformas de intercambio han lanzado billeteras MPC que dividen la clave privada en varias partes, almacenándolas respectivamente en los dispositivos de los usuarios, en la nube y en el intercambio. Este método mejora la seguridad de los activos, ya que incluso si el usuario pierde su dispositivo, puede recuperar la clave privada a través de otras partes.
Encriptación Homomórfica Total ( FHE ): cálculo de encriptación externalizado
La tecnología de encriptación homomórfica completa resuelve cómo encriptar datos sensibles, de manera que un tercero pueda realizar cálculos sobre ellos sin conocer los datos originales, y el resultado aún pueda ser descifrado correctamente por el propietario de los datos.
Imagina un escenario así: Alice necesita aprovechar la potente capacidad de cálculo de Bob para procesar datos, pero no quiere que Bob sepa el contenido específico de los datos. A través de la encriptación FHE, Alice puede procesar los datos originales, introduciendo ruido (, y luego entregarlos a Bob para que realice el cálculo. Bob completa el cálculo sin conocer el contenido real, y al final, Alice descifra el resultado para obtener la información verdadera.
En el ámbito de la blockchain, la tecnología FHE puede utilizarse para resolver algunos problemas en el mecanismo de consenso PoS. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden tender a adoptar directamente los resultados de validación de nodos grandes en lugar de realizar sus propios cálculos, lo que puede llevar a la centralización de la red. Al aplicar la tecnología FHE, se puede permitir que los nodos PoS completen el trabajo de validación de bloques sin conocer las respuestas de otros nodos, evitando así el plagio entre nodos.
De la misma manera, en un sistema de votación descentralizado, FHE puede prevenir el fenómeno de "seguimiento de votos", asegurando que la elección de cada votante no sea conocida por otros, mientras que aún se puede calcular con precisión el resultado final.
Resumen
Aunque ZK, MPC y FHE se dedican a proteger la privacidad y seguridad de los datos, cada uno tiene su propio enfoque:
Estas tecnologías también presentan diferencias en términos de complejidad y escenarios de aplicación. ZK requiere diseñar protocolos de prueba eficientes, MPC enfrenta desafíos de coordinación entre los participantes y eficiencia en la comunicación, mientras que FHE aún necesita mejorar en términos de eficiencia de cálculo.
A medida que el mundo digital continúa desarrollándose, estas encriptaciones jugarán un papel cada vez más importante en la protección de nuestra seguridad de datos y la privacidad personal.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(