FHE, ZK y MPC: Comparación de tres tecnologías de encriptación
En el campo de la encriptación, la encriptación totalmente homomórfica (FHE), la prueba de conocimiento cero (ZK) y el cálculo seguro multiparte (MPC) son tres tecnologías de encriptación importantes. Aunque todas ellas se dedican a proteger la privacidad y la seguridad de los datos, existen diferencias significativas en cuanto a los escenarios de aplicación y la complejidad técnica. Profundicemos en las características y aplicaciones de estas tres tecnologías.
Prueba de conocimiento cero (ZK)
El núcleo de la tecnología ZK radica en "probar sin revelar". Permite que una parte ( el demostrador ) pruebe a otra parte ( el verificador ) la veracidad de una afirmación, sin revelar ninguna información específica sobre dicha afirmación.
Por ejemplo, supongamos que Alice necesita demostrar a Bob, un empleado de la empresa de alquiler de coches, que tiene un buen crédito, pero no quiere proporcionar detalles de su estado bancario. En este caso, el "puntaje de crédito" proporcionado por el banco o el software de pago puede considerarse como una forma de prueba de cero conocimiento. Alice puede demostrar que su puntaje de crédito está en el nivel adecuado sin necesidad de mostrar información específica de su cuenta.
En el campo de la blockchain, la aplicación de la tecnología ZK es muy amplia. Tomando como ejemplo la criptomoneda anónima Zcash: cuando los usuarios realizan transferencias, necesitan demostrar que poseen suficientes monedas para completar la transacción mientras mantienen el anonimato. A través de la generación de pruebas ZK, los mineros pueden verificar la legitimidad de la transacción sin conocer la identidad de ambas partes y agregarla a la blockchain.
Cálculo Seguro Multilateral(MPC)
La tecnología MPC se centra en "cómo calcular sin revelar". Permite que múltiples partes colaboren en una tarea de cálculo sin que ninguna de ellas necesite revelar sus datos de entrada.
Un escenario típico de aplicación de MPC es calcular el salario promedio de varias personas, pero sin revelar el salario específico de cada uno. Los participantes pueden dividir su salario en varias partes y compartir algunas de ellas con otros. A través de la suma de los datos recibidos y el intercambio nuevamente, se puede llegar al valor promedio, pero nadie puede conocer el salario exacto de los demás.
En el ámbito de las encriptación de criptomonedas, la tecnología MPC se utiliza para desarrollar soluciones de billetera más seguras. Por ejemplo, las billeteras MPC lanzadas por ciertas plataformas de intercambio dividen la clave privada en varias partes, que se almacenan en el teléfono del usuario, en la nube y en el intercambio. Este enfoque mejora la seguridad de los activos, ya que incluso si el usuario pierde su teléfono, puede recuperar el acceso a través de otros canales.
Encriptación homomórfica ( FHE )
La tecnología FHE se centra en resolver el problema de "cómo encriptar para poder externalizar". Permite realizar cálculos sobre datos encriptados sin necesidad de descifrarlos primero. Esto significa que los datos sensibles pueden ser procesados por terceros mientras están en estado encriptado, y los resultados aún pueden ser descifrados correctamente.
En la aplicación práctica, FHE permite que una parte que no tiene suficiente capacidad de cálculo, como Alice(, entregue los datos encriptados a un tercero con gran poder de cómputo, como Bob), para su procesamiento. Bob completa el cálculo sin conocer el contenido de los datos originales, y al final, Alice puede desencriptar y obtener el resultado real.
FHE tiene importantes aplicaciones en el campo de la computación en la nube y la inteligencia artificial. Por ejemplo, al manejar datos sensibles como registros médicos o información financiera personal, FHE puede garantizar que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.
En el ámbito de la blockchain, la tecnología FHE puede utilizarse para resolver algunos problemas en los mecanismos de prueba de participación (PoS) (. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden tender a seguir directamente los resultados de verificación de los grandes nodos, en lugar de verificar cada transacción de manera independiente. Al utilizar FHE, se puede permitir que los nodos completen la verificación de bloques sin conocer las respuestas de otros nodos, lo que previene comportamientos de plagio y aumenta el grado de descentralización de la red.
De igual manera, en el sistema de votación, FHE puede prevenir el fenómeno de "voto seguido", asegurando que la elección de cada votante no sea conocida por otros, mientras que aún se puede calcular con precisión el resultado final.
Comparación técnica
Aunque estas tres tecnologías están diseñadas para proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica:
Escenarios de aplicación:
ZK se centra en demostrar la veracidad de una afirmación sin revelar información específica.
MPC permite que múltiples partes realicen cálculos conjuntamente sin revelar sus entradas.
FHE permite realizar cálculos complejos mientras los datos permanecen en estado de encriptación.
Complejidad técnica:
La implementación de ZK puede ser muy compleja, requiriendo habilidades profundas en matemáticas y programación.
MPC necesita resolver problemas de sincronización y eficiencia de comunicación al implementarse, especialmente en situaciones con múltiples partes involucradas.
Aunque la FHE es teóricamente atractiva, enfrenta enormes desafíos de eficiencia computacional en la práctica.
Estas tres tecnologías de encriptación constituyen la piedra angular de la seguridad de datos moderna y la protección de la privacidad. Con el continuo desarrollo de la tecnología y la expansión de los escenarios de aplicación, desempeñarán un papel cada vez más importante en la protección de la privacidad personal y en la promoción de la colaboración segura de datos.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
4
Compartir
Comentar
0/400
RetiredMiner
· hace21h
Está demasiado cansado de minar, mejor acuéstese y estudie ZK.
Ver originalesResponder0
GateUser-c802f0e8
· hace21h
No entiendo nada, primero caballo y luego mirar.
Ver originalesResponder0
MEVEye
· hace21h
¿Cuál de las tres grandes tecnologías merece más introducir una posición?
Desencriptación de FHE, ZK y MPC: Comparación y aplicaciones de las tres principales encriptaciones.
FHE, ZK y MPC: Comparación de tres tecnologías de encriptación
En el campo de la encriptación, la encriptación totalmente homomórfica (FHE), la prueba de conocimiento cero (ZK) y el cálculo seguro multiparte (MPC) son tres tecnologías de encriptación importantes. Aunque todas ellas se dedican a proteger la privacidad y la seguridad de los datos, existen diferencias significativas en cuanto a los escenarios de aplicación y la complejidad técnica. Profundicemos en las características y aplicaciones de estas tres tecnologías.
Prueba de conocimiento cero (ZK)
El núcleo de la tecnología ZK radica en "probar sin revelar". Permite que una parte ( el demostrador ) pruebe a otra parte ( el verificador ) la veracidad de una afirmación, sin revelar ninguna información específica sobre dicha afirmación.
Por ejemplo, supongamos que Alice necesita demostrar a Bob, un empleado de la empresa de alquiler de coches, que tiene un buen crédito, pero no quiere proporcionar detalles de su estado bancario. En este caso, el "puntaje de crédito" proporcionado por el banco o el software de pago puede considerarse como una forma de prueba de cero conocimiento. Alice puede demostrar que su puntaje de crédito está en el nivel adecuado sin necesidad de mostrar información específica de su cuenta.
En el campo de la blockchain, la aplicación de la tecnología ZK es muy amplia. Tomando como ejemplo la criptomoneda anónima Zcash: cuando los usuarios realizan transferencias, necesitan demostrar que poseen suficientes monedas para completar la transacción mientras mantienen el anonimato. A través de la generación de pruebas ZK, los mineros pueden verificar la legitimidad de la transacción sin conocer la identidad de ambas partes y agregarla a la blockchain.
Cálculo Seguro Multilateral(MPC)
La tecnología MPC se centra en "cómo calcular sin revelar". Permite que múltiples partes colaboren en una tarea de cálculo sin que ninguna de ellas necesite revelar sus datos de entrada.
Un escenario típico de aplicación de MPC es calcular el salario promedio de varias personas, pero sin revelar el salario específico de cada uno. Los participantes pueden dividir su salario en varias partes y compartir algunas de ellas con otros. A través de la suma de los datos recibidos y el intercambio nuevamente, se puede llegar al valor promedio, pero nadie puede conocer el salario exacto de los demás.
En el ámbito de las encriptación de criptomonedas, la tecnología MPC se utiliza para desarrollar soluciones de billetera más seguras. Por ejemplo, las billeteras MPC lanzadas por ciertas plataformas de intercambio dividen la clave privada en varias partes, que se almacenan en el teléfono del usuario, en la nube y en el intercambio. Este enfoque mejora la seguridad de los activos, ya que incluso si el usuario pierde su teléfono, puede recuperar el acceso a través de otros canales.
Encriptación homomórfica ( FHE )
La tecnología FHE se centra en resolver el problema de "cómo encriptar para poder externalizar". Permite realizar cálculos sobre datos encriptados sin necesidad de descifrarlos primero. Esto significa que los datos sensibles pueden ser procesados por terceros mientras están en estado encriptado, y los resultados aún pueden ser descifrados correctamente.
En la aplicación práctica, FHE permite que una parte que no tiene suficiente capacidad de cálculo, como Alice(, entregue los datos encriptados a un tercero con gran poder de cómputo, como Bob), para su procesamiento. Bob completa el cálculo sin conocer el contenido de los datos originales, y al final, Alice puede desencriptar y obtener el resultado real.
FHE tiene importantes aplicaciones en el campo de la computación en la nube y la inteligencia artificial. Por ejemplo, al manejar datos sensibles como registros médicos o información financiera personal, FHE puede garantizar que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.
En el ámbito de la blockchain, la tecnología FHE puede utilizarse para resolver algunos problemas en los mecanismos de prueba de participación (PoS) (. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden tender a seguir directamente los resultados de verificación de los grandes nodos, en lugar de verificar cada transacción de manera independiente. Al utilizar FHE, se puede permitir que los nodos completen la verificación de bloques sin conocer las respuestas de otros nodos, lo que previene comportamientos de plagio y aumenta el grado de descentralización de la red.
De igual manera, en el sistema de votación, FHE puede prevenir el fenómeno de "voto seguido", asegurando que la elección de cada votante no sea conocida por otros, mientras que aún se puede calcular con precisión el resultado final.
Comparación técnica
Aunque estas tres tecnologías están diseñadas para proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica:
Escenarios de aplicación:
Complejidad técnica:
Estas tres tecnologías de encriptación constituyen la piedra angular de la seguridad de datos moderna y la protección de la privacidad. Con el continuo desarrollo de la tecnología y la expansión de los escenarios de aplicación, desempeñarán un papel cada vez más importante en la protección de la privacidad personal y en la promoción de la colaboración segura de datos.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(