FHE vs. ZK vs. MPC

FortgeschritteneAug 06, 2024
Dieser Artikel vergleicht drei Verschlüsselungstechnologien: Fully Homomorphic Encryption (FHE), Zero-Knowledge Proofs (ZK) und Multi-Party Computation (MPC) und erläutert ihre jeweiligen Mechanismen und Rollen in Blockchain-Anwendungen.
FHE vs. ZK vs. MPC

Das letzte Mal haben wir analysiert, wie die Technologie der vollständig homomorphen Verschlüsselung (FHE) funktioniert.

Viele Menschen verwechseln jedoch immer noch FHE mit ZK und MPC-Verschlüsselungstechnologien. Daher plant dieser zweite Thread, diese drei Technologien im Detail zu vergleichen:

FHE vs. ZK vs. MPC

Zunächst einmal beginnen wir mit den grundlegendsten Fragen:

  • Was sind diese drei Technologien?
  • Wie funktionieren sie?
  • Wie funktionieren sie in Blockchain-Anwendungen?

1. Zero-Knowledge Proofs (ZK): Betonung auf "Beweis ohne Offenlegung"

Zero-Knowledge Proofs (ZK) konzentrieren sich darauf, die Wahrheit von Informationen zu überprüfen, ohne spezifische Details preiszugeben.

Aufbauend auf soliden kryptografischen Grundlagen ermöglicht es ZK Alice, Bob zu beweisen, dass sie ein Geheimnis kennt, ohne Informationen über das Geheimnis selbst preiszugeben.

Stellen Sie sich eine Situation vor, in der Alice ihre Kreditwürdigkeit gegenüber Bob, einem Mitarbeiter der Autovermietung, beweisen möchte, ohne ihre Kontoauszüge vorlegen zu müssen. In diesem Fall fungiert die „Kreditwürdigkeit“ von ihrer Bank oder Zahlungs-App als ihr Zero-Knowledge-Beweis.

Alice zeigt Bob ihren guten Kredit-Score, ohne ihre Kontodaten preiszugeben, und demonstriert damit das Konzept des Zero-Knowledge-Beweises.

In Blockchain-Anwendungen, nehmen Sie das Beispiel der Privacy-Münze Zcash:

Wenn Alice Geld an jemanden sendet, möchte sie anonym bleiben, während sie gleichzeitig nachweist, dass sie das Recht hat, diese Münzen zu übertragen (um doppelte Ausgaben zu verhindern). Sie muss einen ZK-Beweis dafür generieren.

Bob, der Miner, sieht diesen Beweis und kann die Transaktion zur Blockchain hinzufügen, ohne die Identität von Alice zu kennen (d. h. er hat keinerlei Kenntnis von Alice's Identität).

2. Multi-Party Computation (MPC): Betonung auf "How to Compute Without Disclosure"

Multi-Party Computation (MPC) konzentriert sich darauf, mehreren Teilnehmern zu ermöglichen, gemeinsam eine Funktion sicher zu berechnen, ohne ihre sensiblen Eingaben preiszugeben.

Diese Technologie ermöglicht es mehreren Parteien (z. B. Alice, Bob und Carol), gemeinsam eine Berechnungsaufgabe durchzuführen, ohne dass eine Partei ihre Eingabedaten offenlegt.

Wenn zum Beispiel Alice, Bob und Carol ihren Durchschnittslohn berechnen wollen, ohne ihre individuellen Gehälter preiszugeben, wie können sie das tun?

Jede Person kann ihr Gehalt in drei Teile aufteilen und zwei Teile mit den anderen austauschen. Anschließend addieren sie die erhaltenen Zahlen und teilen die Summe.

Schließlich kombinieren sie die drei Summen, um das Gesamtergebnis zu finden und den Durchschnitt zu berechnen, ohne dass jemand das genaue Gehalt der anderen kennt.

In der Kryptoindustrie nutzt MPC-Wallets diese Technologie.

Beispielsweise müssen Benutzer in einfachen MPC-Wallets, die von Binance oder Bybit gestartet wurden, nicht mehr 12 mnemonische Phrasen speichern. Stattdessen wird der private Schlüssel in 2/2 Multi-Signatur-Teile aufgeteilt: ein Teil auf dem Telefon des Benutzers, ein Teil in der Cloud und ein Teil bei der Börse.

Wenn ein Benutzer sein Telefon verliert, können die Cloud und die Börse die Brieftasche wiederherstellen.

Für eine höhere Sicherheit können einige MPC-Wallets die Einbeziehung weiterer Drittanbieter unterstützen, um die privaten Schlüssel-Shards zu schützen.

Somit können mehrere Parteien basierend auf der MPC-Kryptographie den privaten Schlüssel sicher verwenden, ohne einander vertrauen zu müssen.

3. Fully Homomorphe Verschlüsselung (FHE): Betonung auf 'Wie man für Outsourcing verschlüsselt'

Wie ich in meinem vorherigen Thread erwähnt habe, wird die Fully Homomorphic Encryption (FHE) auf Szenarien angewendet, in denen sensible Daten so verschlüsselt werden müssen, dass sie von nicht vertrauenswürdigen Dritten verarbeitet werden können, während sichergestellt wird, dass nur der Datenbesitzer das endgültige Ergebnis entschlüsseln kann.

Link zum vorherigen Thread: https://x.com/0x_Todd/status/1810989860620226900

Beispielsweise verfügt Alice nicht über ausreichende Rechenleistung und ist auf Bob für die Berechnung angewiesen, möchte aber die Rohdaten nicht an Bob weitergeben. Deshalb verschlüsselt sie die Originaldaten mit Rauschen (unter Verwendung von homomorpher Addition/Multiplikation), nutzt Bobs Rechenleistung zur Verarbeitung der verschlüsselten Daten und entschlüsselt das Ergebnis dann selbst. Bob bleibt unwissend über den tatsächlichen Inhalt.

Stellen Sie sich vor, sensible Daten wie medizinische Aufzeichnungen oder persönliche Finanzinformationen in einer Cloud-Computing-Umgebung zu verarbeiten. FHE ist hier entscheidend, da es ermöglicht, dass die Daten während der Verarbeitung verschlüsselt bleiben, um die Datensicherheit zu gewährleisten und den Datenschutzbestimmungen zu entsprechen.

Zuvor haben wir uns darauf konzentriert, warum die AI-Branche FHE benötigt. Jetzt wollen wir die Anwendungen von FHE in der Kryptoindustrie erkunden.

Zum Beispiel gibt es ein Projekt namens Mind Network (@mindnetwork_xyz), die einen Ethereum Grant erhalten hat und Teil des Binance Incubator ist. Es geht um ein inhärentes Problem im Proof-of-Stake-Mechanismus (PoS):

Bei PoS-Protokollen wie Ethereum mit über 1 Million Validatoren gibt es nicht viel Probleme. Kleinere Projekte haben jedoch Schwierigkeiten, da Miner dazu neigen, faul zu sein.

Warum ist das so? Theoretisch sollten Knotenpunkte jede Transaktion sorgfältig auf ihre Gültigkeit überprüfen. In kleineren PoS-Protokollen mit weniger Knotenpunkten und vielen „großen Knotenpunkten“ finden es jedoch einige kleinere PoS-Knotenpunkte möglicherweise einfacher, die Ergebnisse größerer Knotenpunkte zu kopieren, anstatt die Arbeit selbst zu erledigen.

Dies führt zweifellos zu einer erheblichen Zentralisierung.

Zusätzlich zeigen Abstimmungsszenarien ein ähnliches „folgendes“ Verhalten.

Beispielsweise hatte A16Z bei den Abstimmungen von MakerDAO eine erhebliche Anzahl von MKR-Token, die oft über den Ausgang der Protokolle entschieden. Nach der Abstimmung von A16Z hatten kleinere Token-Inhaber keine andere Wahl, als zu folgen oder sich zu enthalten, was nicht die wahre öffentliche Meinung widerspiegelte.

Also nutzt Mind Network die FHE-Technologie:

PoS-Knoten können die Blockvalidierung mit Maschinenleistung abschließen, ohne die Antworten der anderen zu kennen, wodurch verhindert wird, dass PoS-Knoten die Arbeit der anderen kopieren.

oder

Ermöglichen Sie den Wählern, die Wahlergebnisse über die Wahlplattform zu berechnen, ohne die Wahlabsichten der anderen zu kennen, um Nachwahlungen zu verhindern.

Dies ist eine der wichtigsten Anwendungen von FHE in der Blockchain.

Um diese Funktionalität zu erreichen, muss Mind daher auch ein Re-Staking-Protokoll rekonstruieren. Da EigenLayer selbst in Zukunft "Outsourced Node"-Dienste für einige kleine Blockchains bereitstellen wird, kann die Kombination mit FKE die Sicherheit von PoS-Netzwerken oder Abstimmungen erheblich verbessern.

Um eine unvollkommene Analogie zu verwenden, ist es in gewisser Weise so, als würde eine kleine Blockchain Eigen+Mind einführen, ähnlich wie ein kleines Land ausländische Truppen einsetzt, um interne Angelegenheiten zu verwalten, die es allein nicht bewältigen kann.

Dies ist einer der wichtigsten Unterschiede zwischen Mind und Renzo und Puffer im PoS/Re-staking-Bereich. Mind Network, das später als Renzo und Puffer gestartet ist, hat kürzlich sein Mainnet gestartet und ist nicht so intensiv wie während des Re-taking-Sommers.

Natürlich bietet Mind Network auch Dienstleistungen im KI-Bereich an, wie z.B. die Verwendung der FHE-Technologie zur Verschlüsselung von Daten, die an KI übermittelt werden, sodass die KI diese Daten lernen und verarbeiten kann, ohne die ursprünglichen Daten zu kennen. Ein typischer Fall umfasst die Zusammenarbeit mit dem Bittensor-Subnetz.

Fazit

Obwohl ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) und FHE (Fully Homomorphic Encryption) fortschrittliche Verschlüsselungstechnologien sind, die entwickelt wurden, um den Datenschutz und die Sicherheit von Daten zu gewährleisten, unterscheiden sie sich in Anwendungsszenarien und technischer Komplexität:

Anwendungsszenarien:

ZK (Zero-Knowledge Proof): Konzentriert sich auf "wie man beweist". Es bietet einer Partei die Möglichkeit, einer anderen Partei zu beweisen, dass eine bestimmte Information korrekt ist, ohne zusätzliche Informationen preiszugeben. Diese Technologie ist besonders nützlich bei der Überprüfung von Berechtigungen oder der Identität.

MPC (Multi-Party Computation): Konzentriert sich auf das "Berechnen". Es ermöglicht mehreren Teilnehmern, gemeinsam Berechnungen durchzuführen, ohne ihre individuellen Eingaben preiszugeben. Dies ist nützlich in Szenarien, in denen Datenkooperation erforderlich ist, während gleichzeitig die Datenschutz der einzelnen Parteien geschützt wird, wie beispielsweise bei der datenübergreifenden institutionellen Datenanalyse und Finanzprüfung.

FHE (Fully Homomorphe Verschlüsselung): Konzentriert sich darauf, "wie man verschlüsselt." Es ermöglicht komplexe Berechnungen zu delegieren, während die Daten jederzeit verschlüsselt bleiben. Dies ist besonders wichtig für Cloud Computing/AI-Dienste, da Benutzer sensible Daten sicher in einer Cloud-Umgebung verarbeiten können.

Technische Komplexität:

ZK (Zero-Knowledge Proof): Obwohl theoretisch leistungsstark, kann es sehr komplex sein, effektive und leicht umsetzbare Zero-Knowledge Proof-Protokolle zu entwerfen, was tiefe mathematische und programmierliche Fähigkeiten erfordert, wie zum Beispiel das Verständnis verschiedener „Schaltkreise“, die für die meisten Menschen oft unverständlich sind.

MPC (Multi-Party Computation): Die Implementierung von MPC erfordert die Lösung von Synchronisations- und Kommunikationseffizienzproblemen. Insbesondere bei vielen Teilnehmern können die Koordinationskosten und der Rechenaufwand sehr hoch sein.

FHE (vollständig homomorphe Verschlüsselung): FHE steht vor erheblichen Herausforderungen in Bezug auf die Recheneffizienz. Die Verschlüsselungsalgorithmen sind ziemlich komplex und praktische Modelle wurden erst 2009 verfügbar. Trotz ihrer theoretischen Attraktivität bleiben hohe Rechenkomplexität und Zeitkosten in tatsächlichen Anwendungen jedoch wesentliche Hindernisse.

Ehrlich gesagt stehen die Datensicherheit und der Schutz der persönlichen Privatsphäre, auf die wir uns verlassen, vor beispiellosen Herausforderungen. Stellen Sie sich vor, wir hätten keine Verschlüsselungstechnologien - unsere Textnachrichten, Details zur Essenslieferung und Informationen zum Online-Shopping wären vollständig offenbart, wie ein Haus ohne Schloss, in dem jeder frei ein- und ausgehen kann.

Ich hoffe, dass dies denen hilft, die verwirrt sind über diese drei Konzepte, um diese führenden kryptografischen Technologien klar zu unterscheiden.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ wiedergegeben.0xTodd]. Alle Urheberrechte gehören dem Originalautor [ 0xTodd]. Wenn es Einwände gegen diesen Nachdruck gibt, kontaktieren Sie bitte den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

FHE vs. ZK vs. MPC

FortgeschritteneAug 06, 2024
Dieser Artikel vergleicht drei Verschlüsselungstechnologien: Fully Homomorphic Encryption (FHE), Zero-Knowledge Proofs (ZK) und Multi-Party Computation (MPC) und erläutert ihre jeweiligen Mechanismen und Rollen in Blockchain-Anwendungen.
FHE vs. ZK vs. MPC

Das letzte Mal haben wir analysiert, wie die Technologie der vollständig homomorphen Verschlüsselung (FHE) funktioniert.

Viele Menschen verwechseln jedoch immer noch FHE mit ZK und MPC-Verschlüsselungstechnologien. Daher plant dieser zweite Thread, diese drei Technologien im Detail zu vergleichen:

FHE vs. ZK vs. MPC

Zunächst einmal beginnen wir mit den grundlegendsten Fragen:

  • Was sind diese drei Technologien?
  • Wie funktionieren sie?
  • Wie funktionieren sie in Blockchain-Anwendungen?

1. Zero-Knowledge Proofs (ZK): Betonung auf "Beweis ohne Offenlegung"

Zero-Knowledge Proofs (ZK) konzentrieren sich darauf, die Wahrheit von Informationen zu überprüfen, ohne spezifische Details preiszugeben.

Aufbauend auf soliden kryptografischen Grundlagen ermöglicht es ZK Alice, Bob zu beweisen, dass sie ein Geheimnis kennt, ohne Informationen über das Geheimnis selbst preiszugeben.

Stellen Sie sich eine Situation vor, in der Alice ihre Kreditwürdigkeit gegenüber Bob, einem Mitarbeiter der Autovermietung, beweisen möchte, ohne ihre Kontoauszüge vorlegen zu müssen. In diesem Fall fungiert die „Kreditwürdigkeit“ von ihrer Bank oder Zahlungs-App als ihr Zero-Knowledge-Beweis.

Alice zeigt Bob ihren guten Kredit-Score, ohne ihre Kontodaten preiszugeben, und demonstriert damit das Konzept des Zero-Knowledge-Beweises.

In Blockchain-Anwendungen, nehmen Sie das Beispiel der Privacy-Münze Zcash:

Wenn Alice Geld an jemanden sendet, möchte sie anonym bleiben, während sie gleichzeitig nachweist, dass sie das Recht hat, diese Münzen zu übertragen (um doppelte Ausgaben zu verhindern). Sie muss einen ZK-Beweis dafür generieren.

Bob, der Miner, sieht diesen Beweis und kann die Transaktion zur Blockchain hinzufügen, ohne die Identität von Alice zu kennen (d. h. er hat keinerlei Kenntnis von Alice's Identität).

2. Multi-Party Computation (MPC): Betonung auf "How to Compute Without Disclosure"

Multi-Party Computation (MPC) konzentriert sich darauf, mehreren Teilnehmern zu ermöglichen, gemeinsam eine Funktion sicher zu berechnen, ohne ihre sensiblen Eingaben preiszugeben.

Diese Technologie ermöglicht es mehreren Parteien (z. B. Alice, Bob und Carol), gemeinsam eine Berechnungsaufgabe durchzuführen, ohne dass eine Partei ihre Eingabedaten offenlegt.

Wenn zum Beispiel Alice, Bob und Carol ihren Durchschnittslohn berechnen wollen, ohne ihre individuellen Gehälter preiszugeben, wie können sie das tun?

Jede Person kann ihr Gehalt in drei Teile aufteilen und zwei Teile mit den anderen austauschen. Anschließend addieren sie die erhaltenen Zahlen und teilen die Summe.

Schließlich kombinieren sie die drei Summen, um das Gesamtergebnis zu finden und den Durchschnitt zu berechnen, ohne dass jemand das genaue Gehalt der anderen kennt.

In der Kryptoindustrie nutzt MPC-Wallets diese Technologie.

Beispielsweise müssen Benutzer in einfachen MPC-Wallets, die von Binance oder Bybit gestartet wurden, nicht mehr 12 mnemonische Phrasen speichern. Stattdessen wird der private Schlüssel in 2/2 Multi-Signatur-Teile aufgeteilt: ein Teil auf dem Telefon des Benutzers, ein Teil in der Cloud und ein Teil bei der Börse.

Wenn ein Benutzer sein Telefon verliert, können die Cloud und die Börse die Brieftasche wiederherstellen.

Für eine höhere Sicherheit können einige MPC-Wallets die Einbeziehung weiterer Drittanbieter unterstützen, um die privaten Schlüssel-Shards zu schützen.

Somit können mehrere Parteien basierend auf der MPC-Kryptographie den privaten Schlüssel sicher verwenden, ohne einander vertrauen zu müssen.

3. Fully Homomorphe Verschlüsselung (FHE): Betonung auf 'Wie man für Outsourcing verschlüsselt'

Wie ich in meinem vorherigen Thread erwähnt habe, wird die Fully Homomorphic Encryption (FHE) auf Szenarien angewendet, in denen sensible Daten so verschlüsselt werden müssen, dass sie von nicht vertrauenswürdigen Dritten verarbeitet werden können, während sichergestellt wird, dass nur der Datenbesitzer das endgültige Ergebnis entschlüsseln kann.

Link zum vorherigen Thread: https://x.com/0x_Todd/status/1810989860620226900

Beispielsweise verfügt Alice nicht über ausreichende Rechenleistung und ist auf Bob für die Berechnung angewiesen, möchte aber die Rohdaten nicht an Bob weitergeben. Deshalb verschlüsselt sie die Originaldaten mit Rauschen (unter Verwendung von homomorpher Addition/Multiplikation), nutzt Bobs Rechenleistung zur Verarbeitung der verschlüsselten Daten und entschlüsselt das Ergebnis dann selbst. Bob bleibt unwissend über den tatsächlichen Inhalt.

Stellen Sie sich vor, sensible Daten wie medizinische Aufzeichnungen oder persönliche Finanzinformationen in einer Cloud-Computing-Umgebung zu verarbeiten. FHE ist hier entscheidend, da es ermöglicht, dass die Daten während der Verarbeitung verschlüsselt bleiben, um die Datensicherheit zu gewährleisten und den Datenschutzbestimmungen zu entsprechen.

Zuvor haben wir uns darauf konzentriert, warum die AI-Branche FHE benötigt. Jetzt wollen wir die Anwendungen von FHE in der Kryptoindustrie erkunden.

Zum Beispiel gibt es ein Projekt namens Mind Network (@mindnetwork_xyz), die einen Ethereum Grant erhalten hat und Teil des Binance Incubator ist. Es geht um ein inhärentes Problem im Proof-of-Stake-Mechanismus (PoS):

Bei PoS-Protokollen wie Ethereum mit über 1 Million Validatoren gibt es nicht viel Probleme. Kleinere Projekte haben jedoch Schwierigkeiten, da Miner dazu neigen, faul zu sein.

Warum ist das so? Theoretisch sollten Knotenpunkte jede Transaktion sorgfältig auf ihre Gültigkeit überprüfen. In kleineren PoS-Protokollen mit weniger Knotenpunkten und vielen „großen Knotenpunkten“ finden es jedoch einige kleinere PoS-Knotenpunkte möglicherweise einfacher, die Ergebnisse größerer Knotenpunkte zu kopieren, anstatt die Arbeit selbst zu erledigen.

Dies führt zweifellos zu einer erheblichen Zentralisierung.

Zusätzlich zeigen Abstimmungsszenarien ein ähnliches „folgendes“ Verhalten.

Beispielsweise hatte A16Z bei den Abstimmungen von MakerDAO eine erhebliche Anzahl von MKR-Token, die oft über den Ausgang der Protokolle entschieden. Nach der Abstimmung von A16Z hatten kleinere Token-Inhaber keine andere Wahl, als zu folgen oder sich zu enthalten, was nicht die wahre öffentliche Meinung widerspiegelte.

Also nutzt Mind Network die FHE-Technologie:

PoS-Knoten können die Blockvalidierung mit Maschinenleistung abschließen, ohne die Antworten der anderen zu kennen, wodurch verhindert wird, dass PoS-Knoten die Arbeit der anderen kopieren.

oder

Ermöglichen Sie den Wählern, die Wahlergebnisse über die Wahlplattform zu berechnen, ohne die Wahlabsichten der anderen zu kennen, um Nachwahlungen zu verhindern.

Dies ist eine der wichtigsten Anwendungen von FHE in der Blockchain.

Um diese Funktionalität zu erreichen, muss Mind daher auch ein Re-Staking-Protokoll rekonstruieren. Da EigenLayer selbst in Zukunft "Outsourced Node"-Dienste für einige kleine Blockchains bereitstellen wird, kann die Kombination mit FKE die Sicherheit von PoS-Netzwerken oder Abstimmungen erheblich verbessern.

Um eine unvollkommene Analogie zu verwenden, ist es in gewisser Weise so, als würde eine kleine Blockchain Eigen+Mind einführen, ähnlich wie ein kleines Land ausländische Truppen einsetzt, um interne Angelegenheiten zu verwalten, die es allein nicht bewältigen kann.

Dies ist einer der wichtigsten Unterschiede zwischen Mind und Renzo und Puffer im PoS/Re-staking-Bereich. Mind Network, das später als Renzo und Puffer gestartet ist, hat kürzlich sein Mainnet gestartet und ist nicht so intensiv wie während des Re-taking-Sommers.

Natürlich bietet Mind Network auch Dienstleistungen im KI-Bereich an, wie z.B. die Verwendung der FHE-Technologie zur Verschlüsselung von Daten, die an KI übermittelt werden, sodass die KI diese Daten lernen und verarbeiten kann, ohne die ursprünglichen Daten zu kennen. Ein typischer Fall umfasst die Zusammenarbeit mit dem Bittensor-Subnetz.

Fazit

Obwohl ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) und FHE (Fully Homomorphic Encryption) fortschrittliche Verschlüsselungstechnologien sind, die entwickelt wurden, um den Datenschutz und die Sicherheit von Daten zu gewährleisten, unterscheiden sie sich in Anwendungsszenarien und technischer Komplexität:

Anwendungsszenarien:

ZK (Zero-Knowledge Proof): Konzentriert sich auf "wie man beweist". Es bietet einer Partei die Möglichkeit, einer anderen Partei zu beweisen, dass eine bestimmte Information korrekt ist, ohne zusätzliche Informationen preiszugeben. Diese Technologie ist besonders nützlich bei der Überprüfung von Berechtigungen oder der Identität.

MPC (Multi-Party Computation): Konzentriert sich auf das "Berechnen". Es ermöglicht mehreren Teilnehmern, gemeinsam Berechnungen durchzuführen, ohne ihre individuellen Eingaben preiszugeben. Dies ist nützlich in Szenarien, in denen Datenkooperation erforderlich ist, während gleichzeitig die Datenschutz der einzelnen Parteien geschützt wird, wie beispielsweise bei der datenübergreifenden institutionellen Datenanalyse und Finanzprüfung.

FHE (Fully Homomorphe Verschlüsselung): Konzentriert sich darauf, "wie man verschlüsselt." Es ermöglicht komplexe Berechnungen zu delegieren, während die Daten jederzeit verschlüsselt bleiben. Dies ist besonders wichtig für Cloud Computing/AI-Dienste, da Benutzer sensible Daten sicher in einer Cloud-Umgebung verarbeiten können.

Technische Komplexität:

ZK (Zero-Knowledge Proof): Obwohl theoretisch leistungsstark, kann es sehr komplex sein, effektive und leicht umsetzbare Zero-Knowledge Proof-Protokolle zu entwerfen, was tiefe mathematische und programmierliche Fähigkeiten erfordert, wie zum Beispiel das Verständnis verschiedener „Schaltkreise“, die für die meisten Menschen oft unverständlich sind.

MPC (Multi-Party Computation): Die Implementierung von MPC erfordert die Lösung von Synchronisations- und Kommunikationseffizienzproblemen. Insbesondere bei vielen Teilnehmern können die Koordinationskosten und der Rechenaufwand sehr hoch sein.

FHE (vollständig homomorphe Verschlüsselung): FHE steht vor erheblichen Herausforderungen in Bezug auf die Recheneffizienz. Die Verschlüsselungsalgorithmen sind ziemlich komplex und praktische Modelle wurden erst 2009 verfügbar. Trotz ihrer theoretischen Attraktivität bleiben hohe Rechenkomplexität und Zeitkosten in tatsächlichen Anwendungen jedoch wesentliche Hindernisse.

Ehrlich gesagt stehen die Datensicherheit und der Schutz der persönlichen Privatsphäre, auf die wir uns verlassen, vor beispiellosen Herausforderungen. Stellen Sie sich vor, wir hätten keine Verschlüsselungstechnologien - unsere Textnachrichten, Details zur Essenslieferung und Informationen zum Online-Shopping wären vollständig offenbart, wie ein Haus ohne Schloss, in dem jeder frei ein- und ausgehen kann.

Ich hoffe, dass dies denen hilft, die verwirrt sind über diese drei Konzepte, um diese führenden kryptografischen Technologien klar zu unterscheiden.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ wiedergegeben.0xTodd]. Alle Urheberrechte gehören dem Originalautor [ 0xTodd]. Wenn es Einwände gegen diesen Nachdruck gibt, kontaktieren Sie bitte den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!