FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique actuelle, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Les trois technologies avancées de chiffrement, FHE, ZK et MPC, offrent différentes solutions pour résoudre ces problèmes. Explorons en profondeur leurs caractéristiques et leurs cas d'application.
Preuve à divulgation nulle d'information ( ZK ) : preuve sans révéler
La technologie de preuve à connaissance nulle vise à résoudre la question de la vérification de la véracité des informations sans divulguer de contenu spécifique. Elle permet à une partie ( le prouveur ) de prouver à une autre partie ( le vérificateur ) qu'une certaine assertion est vraie, sans révéler d'autres informations que la véracité de cette assertion.
Prenons un exemple, supposons qu'Alice doive prouver à Bob, un employé de la société de location de voitures, qu'elle a une bonne situation de crédit, mais qu'elle ne souhaite pas fournir de détails sur ses relevés bancaires. Dans ce cas, des indicateurs tels que "score de crédit" peuvent servir de preuve à divulgation nulle de connaissance. Alice peut montrer à Bob son score de crédit, prouvant ainsi sa bonne capacité de crédit, sans divulguer de détails financiers spécifiques.
Dans le domaine de la blockchain, une application typique de la technologie ZK est la cryptomonnaie anonyme. Prenons l'exemple de Zcash, lorsque les utilisateurs effectuent des transferts, ils doivent prouver qu'ils possèdent suffisamment de pièces pour effectuer la transaction tout en restant anonymes. En générant des preuves ZK, les mineurs peuvent vérifier la validité de la transaction sans connaître l'identité des deux parties et l'enregistrer sur la blockchain.
La technologie de calcul sécurisé multiparti se concentre sur la manière d'effectuer des calculs entre plusieurs participants sans divulguer leurs informations sensibles respectives. Elle permet à plusieurs parties prenantes de réaliser ensemble une tâche de calcul sans qu'aucune d'entre elles ne soit tenue de révéler ses données d'entrée.
Par exemple, Alice, Bob et Carol veulent calculer le salaire moyen des trois, mais ne souhaitent pas révéler leurs chiffres exacts. En utilisant la technologie MPC, ils peuvent diviser leurs salaires en trois parties et échanger deux de ces parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage ce résultat d'addition. Enfin, les trois calculent la somme de ces trois résultats d'addition pour obtenir la moyenne, sans pouvoir déterminer le salaire exact des autres, à part le leur.
Dans l'industrie des chiffrement, la technologie MPC est utilisée pour développer des solutions de portefeuille plus sécurisées. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, stockées respectivement sur l'appareil de l'utilisateur, dans le cloud et sur l'échange. Cette méthode améliore la sécurité des actifs, même si l'utilisateur perd son appareil, il peut récupérer la clé privée via d'autres parties.
Chiffrement homomorphe ( FHE ) : Calcul par outsourcing
La technologie de chiffrement totalement homomorphe résout la question de la façon de chiffrer les données sensibles, permettant à des tiers de les traiter sans connaître les données d'origine, tout en permettant au propriétaire des données de déchiffrer correctement le résultat.
Imaginez un tel scénario : Alice a besoin d'exploiter la puissance de calcul de Bob pour traiter des données, mais ne veut pas que Bob connaisse le contenu précis des données. Grâce au chiffrement homomorphe (FHE), Alice peut chiffrer les données brutes ( en y ajoutant du bruit ), puis les remettre à Bob pour calcul. Bob effectue le calcul sans connaître le contenu réel, et enfin, Alice déchiffre le résultat pour obtenir les informations réelles.
Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour résoudre certains problèmes dans le mécanisme de consensus PoS. Par exemple, dans certains petits réseaux PoS, les nœuds peuvent avoir tendance à adopter directement les résultats de validation des grands nœuds plutôt que de faire leurs propres calculs, ce qui peut conduire à une centralisation du réseau. En appliquant la technologie FHE, il est possible de permettre aux nœuds PoS de compléter le travail de validation des blocs sans connaître les réponses des autres nœuds, empêchant ainsi les comportements de plagiat entre nœuds.
De la même manière, dans un système de vote décentralisé, le chiffrement homomorphe peut empêcher le phénomène de "suivi des votes", garantissant que le choix de chaque électeur reste inconnu des autres, tout en permettant de calculer avec précision le résultat final.
Résumé
Bien que ZK, MPC et FHE s'engagent à protéger la vie privée et la sécurité des données, chacun d'eux a ses propres priorités :
ZK se concentre sur la manière de prouver la véracité des informations sans divulguer de détails.
MPC se concentre sur la façon dont plusieurs parties peuvent calculer ensemble en toute sécurité sans dévoiler leurs entrées respectives.
FHE se concentre sur la façon de réaliser des calculs complexes tout en maintenant les données en état de chiffrement.
Ces technologies présentent également des différences en termes de complexité et de cas d'utilisation. ZK nécessite la conception de protocoles de preuve efficaces, la MPC fait face à des défis de coordination et d'efficacité de communication entre les participants, tandis que la FHE doit encore améliorer son efficacité de calcul.
Avec le développement continu du monde numérique, ces techniques de chiffrement joueront un rôle de plus en plus important dans la protection de la sécurité de nos données et de notre vie privée.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 J'aime
Récompense
22
10
Partager
Commentaire
0/400
ReverseTradingGuru
· Il y a 8h
Les personnes qui jouent avec la technologie gagneront de l'argent en secret.
Voir l'originalRépondre0
MetaMisery
· 07-13 01:06
Cette technologie de chiffrement est vraiment déroutante.
Voir l'originalRépondre0
LucidSleepwalker
· 07-12 11:23
Trop de technologie, la tête bourdonnante.
Voir l'originalRépondre0
TokenSleuth
· 07-11 17:18
J'ai encore compris quelque chose, mais je n'ai toujours pas d'argent.
Voir l'originalRépondre0
RektRecovery
· 07-11 17:17
mdr un autre théâtre de la sécurité sans véritable test d'exploitation
Voir l'originalRépondre0
ValidatorViking
· 07-11 17:16
vétéran de nœud aguerri ici. zk a encore besoin de plus de tests de combat pour être honnête...
Voir l'originalRépondre0
gas_fee_therapist
· 07-11 17:10
Protection de la vie privée ennuyeuse à mourir
Voir l'originalRépondre0
LeekCutter
· 07-11 17:00
Cette chose est trop complexe, se faire prendre pour des cons suffit.
Voir l'originalRépondre0
BlockDetective
· 07-11 16:55
Ce sont tous de vieux trucs, n'est-ce pas ?
Voir l'originalRépondre0
AirDropMissed
· 07-11 16:54
J'ai été complètement anesthésié, je ne sais pas faire les trois.
FHE, ZK et MPC : comparaison et applications des trois grandes technologies de chiffrement de la vie privée
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique actuelle, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Les trois technologies avancées de chiffrement, FHE, ZK et MPC, offrent différentes solutions pour résoudre ces problèmes. Explorons en profondeur leurs caractéristiques et leurs cas d'application.
Preuve à divulgation nulle d'information ( ZK ) : preuve sans révéler
La technologie de preuve à connaissance nulle vise à résoudre la question de la vérification de la véracité des informations sans divulguer de contenu spécifique. Elle permet à une partie ( le prouveur ) de prouver à une autre partie ( le vérificateur ) qu'une certaine assertion est vraie, sans révéler d'autres informations que la véracité de cette assertion.
Prenons un exemple, supposons qu'Alice doive prouver à Bob, un employé de la société de location de voitures, qu'elle a une bonne situation de crédit, mais qu'elle ne souhaite pas fournir de détails sur ses relevés bancaires. Dans ce cas, des indicateurs tels que "score de crédit" peuvent servir de preuve à divulgation nulle de connaissance. Alice peut montrer à Bob son score de crédit, prouvant ainsi sa bonne capacité de crédit, sans divulguer de détails financiers spécifiques.
Dans le domaine de la blockchain, une application typique de la technologie ZK est la cryptomonnaie anonyme. Prenons l'exemple de Zcash, lorsque les utilisateurs effectuent des transferts, ils doivent prouver qu'ils possèdent suffisamment de pièces pour effectuer la transaction tout en restant anonymes. En générant des preuves ZK, les mineurs peuvent vérifier la validité de la transaction sans connaître l'identité des deux parties et l'enregistrer sur la blockchain.
Calcul sécurisé multi-parties(MPC): calcul collaboratif sécurisé
La technologie de calcul sécurisé multiparti se concentre sur la manière d'effectuer des calculs entre plusieurs participants sans divulguer leurs informations sensibles respectives. Elle permet à plusieurs parties prenantes de réaliser ensemble une tâche de calcul sans qu'aucune d'entre elles ne soit tenue de révéler ses données d'entrée.
Par exemple, Alice, Bob et Carol veulent calculer le salaire moyen des trois, mais ne souhaitent pas révéler leurs chiffres exacts. En utilisant la technologie MPC, ils peuvent diviser leurs salaires en trois parties et échanger deux de ces parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage ce résultat d'addition. Enfin, les trois calculent la somme de ces trois résultats d'addition pour obtenir la moyenne, sans pouvoir déterminer le salaire exact des autres, à part le leur.
Dans l'industrie des chiffrement, la technologie MPC est utilisée pour développer des solutions de portefeuille plus sécurisées. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, stockées respectivement sur l'appareil de l'utilisateur, dans le cloud et sur l'échange. Cette méthode améliore la sécurité des actifs, même si l'utilisateur perd son appareil, il peut récupérer la clé privée via d'autres parties.
Chiffrement homomorphe ( FHE ) : Calcul par outsourcing
La technologie de chiffrement totalement homomorphe résout la question de la façon de chiffrer les données sensibles, permettant à des tiers de les traiter sans connaître les données d'origine, tout en permettant au propriétaire des données de déchiffrer correctement le résultat.
Imaginez un tel scénario : Alice a besoin d'exploiter la puissance de calcul de Bob pour traiter des données, mais ne veut pas que Bob connaisse le contenu précis des données. Grâce au chiffrement homomorphe (FHE), Alice peut chiffrer les données brutes ( en y ajoutant du bruit ), puis les remettre à Bob pour calcul. Bob effectue le calcul sans connaître le contenu réel, et enfin, Alice déchiffre le résultat pour obtenir les informations réelles.
Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour résoudre certains problèmes dans le mécanisme de consensus PoS. Par exemple, dans certains petits réseaux PoS, les nœuds peuvent avoir tendance à adopter directement les résultats de validation des grands nœuds plutôt que de faire leurs propres calculs, ce qui peut conduire à une centralisation du réseau. En appliquant la technologie FHE, il est possible de permettre aux nœuds PoS de compléter le travail de validation des blocs sans connaître les réponses des autres nœuds, empêchant ainsi les comportements de plagiat entre nœuds.
De la même manière, dans un système de vote décentralisé, le chiffrement homomorphe peut empêcher le phénomène de "suivi des votes", garantissant que le choix de chaque électeur reste inconnu des autres, tout en permettant de calculer avec précision le résultat final.
Résumé
Bien que ZK, MPC et FHE s'engagent à protéger la vie privée et la sécurité des données, chacun d'eux a ses propres priorités :
Ces technologies présentent également des différences en termes de complexité et de cas d'utilisation. ZK nécessite la conception de protocoles de preuve efficaces, la MPC fait face à des défis de coordination et d'efficacité de communication entre les participants, tandis que la FHE doit encore améliorer son efficacité de calcul.
Avec le développement continu du monde numérique, ces techniques de chiffrement joueront un rôle de plus en plus important dans la protection de la sécurité de nos données et de notre vie privée.