Comparação e Análise das Três Tecnologias de Criptografia: FHE, ZK e MPC
No campo da Criptografia, a criptografia homomórfica (FHE), a prova de conhecimento zero (ZK) e o cálculo seguro multipartidário (MPC) são três técnicas importantes de proteção de privacidade. Embora todas se esforcem para proteger a privacidade e a segurança dos dados, existem algumas diferenças nas situações de aplicação específicas e nas características técnicas. Este artigo fará uma comparação detalhada dessas três técnicas.
Prova de Conhecimento Zero(ZK)
A tecnologia de prova de conhecimento zero concentra-se em como verificar a veracidade de uma afirmação sem revelar qualquer informação específica. Ela se baseia na Criptografia, permitindo que uma parte ( provador ) mostre a outra parte ( verificador ) que sabe de um segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, Alice pode provar ao funcionário da empresa de aluguer de carros, Bob, que tem um bom crédito, sem precisar mostrar extratos bancários específicos. O "ponto de crédito" do software de pagamento é semelhante a uma prova de conhecimento nulo, capaz de demonstrar a situação de crédito do usuário sem expor registos de transações específicos.
No campo da blockchain, moedas anônimas são uma aplicação típica da tecnologia ZK. Quando os usuários realizam transferências, precisam provar que têm permissão para transferir enquanto mantêm o anonimato. Ao gerar provas ZK, os mineradores podem validar a legalidade da transação e registrá-la na blockchain sem conhecer a identidade dos comerciantes.
Cálculo Seguro Multilateral(MPC)
A tecnologia de computação segura multi-party resolve principalmente como permitir que múltiplos participantes completem uma tarefa de cálculo em conjunto, sem revelar informações sensíveis de cada parte. Ela permite que várias partes colaborem na realização de cálculos sem divulgar seus respectivos dados de entrada.
Um cenário clássico de aplicação de MPC é: Alice, Bob e Carol querem calcular o salário médio entre os três, mas não querem revelar os valores exatos dos salários uns aos outros. Através da tecnologia MPC, eles podem dividir seus salários em três partes, trocar duas dessas partes com os outros, e então somar os números recebidos e compartilhar o resultado. Por fim, os três somam novamente os três resultados de soma e fazem a média, obtendo assim o salário médio, mas sem saber os valores exatos dos salários dos outros.
No campo das criptomoedas, as carteiras MPC são uma aplicação importante. Elas dividem a chave privada em várias partes, que são guardadas em conjunto por usuários, na nuvem e por exchanges, aumentando a segurança dos ativos. Mesmo que o usuário perca o telefone, é possível recuperar a chave privada através de outras partes. Algumas carteiras MPC também suportam a introdução de mais terceiros para aumentar ainda mais a segurança.
Criptografia homomórfica ( FHE )
A tecnologia de criptografia homomórfica foca em como criptografar dados de modo que os dados criptografados possam ser entregues a terceiros não confiáveis para cálculo, e os resultados do cálculo possam ser devidamente descriptografados. Isso permite que, ao proteger a privacidade dos dados, se possa utilizar recursos de computação externos.
Uma aplicação típica de FHE é: Alice não tem capacidade computacional suficiente e precisa depender de Bob para realizar cálculos, mas não quer revelar os dados reais a Bob. Através do FHE, Alice pode criptografar os dados originais e, em seguida, permitir que Bob processe os dados criptografados; por fim, Alice decifra para obter o resultado real, enquanto Bob não consegue saber o conteúdo dos dados originais durante todo o processo.
No campo da blockchain, a FHE pode ser usada para resolver alguns problemas nos mecanismos de consenso PoS. Por exemplo, em algumas redes PoS pequenas, os nós podem tender a seguir diretamente os resultados de validação de grandes nós em vez de validar por conta própria, o que pode levar a problemas de centralização. Através da tecnologia FHE, os nós podem completar a validação de blocos sem conhecer as respostas de outros nós, evitando cópias mútuas.
Além disso, a FHE também pode ser aplicada em cenários como votação descentralizada, evitando que os eleitores se influenciem mutuamente. Alguns projetos estão explorando a combinação da FHE com o re-staking (, para fornecer serviços de nós terceirizados mais seguros para pequenas blockchains.
![FHE vs ZK vs MPC, quais são as diferenças entre estas três tecnologias de criptografia?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
Comparação Técnica
Embora essas três tecnologias se dediquem a proteger a privacidade e a segurança dos dados, existem algumas diferenças em seus cenários de aplicação e complexidade técnica:
Cenário de aplicação:
ZK enfatiza "como provar", aplicável a cenários que requerem verificação de permissões ou identidade.
MPC enfatiza "como calcular", aplicável a cenários em que várias partes precisam calcular em conjunto, mas devem proteger a privacidade dos seus próprios dados.
FHE enfatiza "como criptografar", aplicável a cenários que requerem cálculos complexos enquanto os dados permanecem criptografados.
Complexidade técnica:
A base teórica do ZK é forte, mas projetar protocolos que sejam eficazes e fáceis de implementar é relativamente complexo, exigindo uma sólida formação em matemática e programação.
A MPC precisa resolver problemas de sincronização e eficiência de comunicação durante a implementação, especialmente em casos de múltiplas partes envolvidas, onde os custos de coordenação e o overhead computacional são elevados.
A FHE enfrenta enormes desafios em termos de eficiência computacional; embora teoricamente seja muito atraente, a alta complexidade computacional e os custos de tempo em aplicações práticas continuam a ser os principais obstáculos.
![FHE vs ZK vs MPC, quais são as diferenças entre essas três tecnologias de Criptografia?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Conclusão
Com o desenvolvimento da era digital, a segurança dos dados e a proteção da privacidade pessoal enfrentam desafios sem precedentes. As três técnicas de Criptografia, FHE, ZK e MPC, oferecem-nos poderosas ferramentas de proteção da privacidade, desempenhando papéis importantes em diferentes cenários. Compreender as características e os cenários de aplicação dessas técnicas é crucial para construir um mundo digital mais seguro e mais privado.
![FHE vs ZK vs MPC, quais são as diferenças entre estas três tecnologias de criptografia?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
5
Partilhar
Comentar
0/400
Vinevine
· 9h atrás
Recebeu quanto dinheiro? Todos os dias há alguém a publicar artigos para fazer as pessoas de parvas.
Ver originalResponder0
PaperHandSister
· 11h atrás
Acostumei-me a perder dinheiro
Ver originalResponder0
OnChainDetective
· 11h atrás
hmm... rastreei esses padrões de tecnologia de privacidade. mpc parece suspeito com base em dados históricos, para ser sincero.
FHE, ZK e MPC: Análise comparativa das três principais tecnologias de proteção de privacidade
Comparação e Análise das Três Tecnologias de Criptografia: FHE, ZK e MPC
No campo da Criptografia, a criptografia homomórfica (FHE), a prova de conhecimento zero (ZK) e o cálculo seguro multipartidário (MPC) são três técnicas importantes de proteção de privacidade. Embora todas se esforcem para proteger a privacidade e a segurança dos dados, existem algumas diferenças nas situações de aplicação específicas e nas características técnicas. Este artigo fará uma comparação detalhada dessas três técnicas.
Prova de Conhecimento Zero(ZK)
A tecnologia de prova de conhecimento zero concentra-se em como verificar a veracidade de uma afirmação sem revelar qualquer informação específica. Ela se baseia na Criptografia, permitindo que uma parte ( provador ) mostre a outra parte ( verificador ) que sabe de um segredo, sem precisar revelar qualquer informação sobre esse segredo.
Por exemplo, Alice pode provar ao funcionário da empresa de aluguer de carros, Bob, que tem um bom crédito, sem precisar mostrar extratos bancários específicos. O "ponto de crédito" do software de pagamento é semelhante a uma prova de conhecimento nulo, capaz de demonstrar a situação de crédito do usuário sem expor registos de transações específicos.
No campo da blockchain, moedas anônimas são uma aplicação típica da tecnologia ZK. Quando os usuários realizam transferências, precisam provar que têm permissão para transferir enquanto mantêm o anonimato. Ao gerar provas ZK, os mineradores podem validar a legalidade da transação e registrá-la na blockchain sem conhecer a identidade dos comerciantes.
Cálculo Seguro Multilateral(MPC)
A tecnologia de computação segura multi-party resolve principalmente como permitir que múltiplos participantes completem uma tarefa de cálculo em conjunto, sem revelar informações sensíveis de cada parte. Ela permite que várias partes colaborem na realização de cálculos sem divulgar seus respectivos dados de entrada.
Um cenário clássico de aplicação de MPC é: Alice, Bob e Carol querem calcular o salário médio entre os três, mas não querem revelar os valores exatos dos salários uns aos outros. Através da tecnologia MPC, eles podem dividir seus salários em três partes, trocar duas dessas partes com os outros, e então somar os números recebidos e compartilhar o resultado. Por fim, os três somam novamente os três resultados de soma e fazem a média, obtendo assim o salário médio, mas sem saber os valores exatos dos salários dos outros.
No campo das criptomoedas, as carteiras MPC são uma aplicação importante. Elas dividem a chave privada em várias partes, que são guardadas em conjunto por usuários, na nuvem e por exchanges, aumentando a segurança dos ativos. Mesmo que o usuário perca o telefone, é possível recuperar a chave privada através de outras partes. Algumas carteiras MPC também suportam a introdução de mais terceiros para aumentar ainda mais a segurança.
Criptografia homomórfica ( FHE )
A tecnologia de criptografia homomórfica foca em como criptografar dados de modo que os dados criptografados possam ser entregues a terceiros não confiáveis para cálculo, e os resultados do cálculo possam ser devidamente descriptografados. Isso permite que, ao proteger a privacidade dos dados, se possa utilizar recursos de computação externos.
Uma aplicação típica de FHE é: Alice não tem capacidade computacional suficiente e precisa depender de Bob para realizar cálculos, mas não quer revelar os dados reais a Bob. Através do FHE, Alice pode criptografar os dados originais e, em seguida, permitir que Bob processe os dados criptografados; por fim, Alice decifra para obter o resultado real, enquanto Bob não consegue saber o conteúdo dos dados originais durante todo o processo.
No campo da blockchain, a FHE pode ser usada para resolver alguns problemas nos mecanismos de consenso PoS. Por exemplo, em algumas redes PoS pequenas, os nós podem tender a seguir diretamente os resultados de validação de grandes nós em vez de validar por conta própria, o que pode levar a problemas de centralização. Através da tecnologia FHE, os nós podem completar a validação de blocos sem conhecer as respostas de outros nós, evitando cópias mútuas.
Além disso, a FHE também pode ser aplicada em cenários como votação descentralizada, evitando que os eleitores se influenciem mutuamente. Alguns projetos estão explorando a combinação da FHE com o re-staking (, para fornecer serviços de nós terceirizados mais seguros para pequenas blockchains.
![FHE vs ZK vs MPC, quais são as diferenças entre estas três tecnologias de criptografia?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
Comparação Técnica
Embora essas três tecnologias se dediquem a proteger a privacidade e a segurança dos dados, existem algumas diferenças em seus cenários de aplicação e complexidade técnica:
Cenário de aplicação:
Complexidade técnica:
![FHE vs ZK vs MPC, quais são as diferenças entre essas três tecnologias de Criptografia?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Conclusão
Com o desenvolvimento da era digital, a segurança dos dados e a proteção da privacidade pessoal enfrentam desafios sem precedentes. As três técnicas de Criptografia, FHE, ZK e MPC, oferecem-nos poderosas ferramentas de proteção da privacidade, desempenhando papéis importantes em diferentes cenários. Compreender as características e os cenários de aplicação dessas técnicas é crucial para construir um mundo digital mais seguro e mais privado.
![FHE vs ZK vs MPC, quais são as diferenças entre estas três tecnologias de criptografia?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(