FHE vs. ZK vs. MPC

Intermediário8/6/2024, 1:52:25 PM
Este artigo compara três tecnologias de criptografia: Criptografia Homomórfica Total (FHE), Provas de Conhecimento Zero (ZK) e Computação de Múltiplas Partes (MPC), explicando seus respectivos mecanismos e papéis em aplicações de blockchain.

Da última vez, analisamos como funciona a tecnologia de criptografia totalmente homomórfica (FHE).

No entanto, muitas pessoas ainda confundem as tecnologias de criptografia FHE com as tecnologias de criptografia ZK e MPC. Portanto, este segundo tópico planeia comparar detalhadamente estas três tecnologias:

FHE vs. ZK vs. MPC

Primeiro, vamos começar com as perguntas mais básicas:

  • Quais são estas três tecnologias?
  • Como funcionam eles?
  • Como funcionam nas aplicações de blockchain?

1. Provas de conhecimento zero (ZK): Enfatizando a "Prova sem Divulgação"

Provas de conhecimento zero (ZK) focam em verificar a verdade das informações sem revelar quaisquer detalhes específicos.

Construído sobre bases criptográficas sólidas, ZK permite que Alice prove a Bob que ela conhece um segredo sem revelar qualquer informação sobre o próprio segredo.

Imagine um cenário em que a Alice quer provar sua capacidade de crédito ao Bob, um funcionário de aluguel de carros, sem fornecer seus extratos bancários. Nesse caso, a “pontuação de crédito” do seu banco ou aplicativo de pagamento atua como sua prova de conhecimento zero.

Alice prova sua boa pontuação de crédito para Bob sem revelar detalhes da sua conta, demonstrando o conceito de prova de conhecimento zero.

Nas aplicações de blockchain, tome o exemplo da moeda de privacidade Zcash:

Quando Alice envia fundos para alguém, ela deseja permanecer anônima ao mesmo tempo que prova que tem o direito de transferir essas moedas (para evitar gastos duplos). Ela precisa gerar uma prova de conhecimento zero (ZK) para isso.

Bob, o minerador, vê esta prova e pode adicionar a transação à blockchain sem saber a identidade de Alice (ou seja, ele não tem conhecimento da identidade de Alice).

2. Computação de Múltiplas Partes (MPC): Enfatizando "Como Calcular Sem Divulgação"

Multi-Party Computation (MPC) concentra-se em permitir que múltiplos participantes calculem em conjunto de forma segura uma função sem revelar as suas entradas sensíveis.

Esta tecnologia permite que múltiplas partes (por exemplo, Alice, Bob e Carol) realizem em conjunto uma tarefa de computação sem que qualquer parte divulgue os seus dados de entrada.

Por exemplo, se Alice, Bob e Carol querem calcular a sua média salarial sem revelar os seus salários individuais, como podem fazê-lo?

Cada pessoa pode dividir o seu salário em três partes e trocar duas partes com as outras. Depois, adicionam os números recebidos e partilham a soma.

Finalmente, eles combinam as três somas para encontrar o total e calcular a média, sem que ninguém saiba o salário exato dos outros.

Na indústria de criptomoedas, as carteiras MPC usam esta tecnologia.

Por exemplo, em carteiras MPC simples lançadas pela Binance ou Bybit, os usuários não precisam mais armazenar 12 frases mnemônicas. Em vez disso, a chave privada é dividida em partes de assinatura múltipla 2/2: uma parte no telefone do usuário, uma parte na nuvem e uma parte com a exchange.

Se um usuário perder o telefone, a nuvem e a exchange podem recuperar a carteira.

Para maior segurança, algumas carteiras MPC podem suportar a inclusão de mais terceiros para proteger os fragmentos das chaves privadas.

Assim, com base na criptografia MPC, várias partes podem usar com segurança a chave privada sem precisar confiar umas nas outras.

3. Criptografia Homomórfica Total (FHE): Enfatizando “Como Criptografar para Terceirização”

Como mencionei no meu tópico anterior, a Criptografia Totalmente Homomórfica (FHE) é aplicada a cenários onde dados sensíveis precisam ser criptografados de forma que possam ser processados por terceiros não confiáveis, garantindo que apenas o proprietário dos dados possa descriptografar o resultado final.

Link para o tópico anterior: https://x.com/0x_Todd/status/1810989860620226900

Por exemplo, Alice falta de potência de computação e depende de Bob para a computação, mas não quer divulgar os dados brutos para Bob. Assim, ela criptografa os dados originais com ruído (usando adição/multiplicação homomórfica), utiliza a potência de computação de Bob para processar os dados criptografados e, em seguida, descriptografa o resultado por si mesma. Bob permanece inconsciente do conteúdo real.

Imagine processar dados sensíveis como registros médicos ou informações financeiras pessoais num ambiente de computação em nuvem. FHE é crucial aqui, pois permite que os dados permaneçam criptografados durante todo o processamento, protegendo a segurança dos dados e cumprindo as regulamentações de privacidade.

Anteriormente, concentramo-nos no motivo pelo qual a indústria de IA precisa de FHE. Agora, vamos explorar as aplicações de FHE na indústria de criptomoedas.

Por exemplo, há um projeto chamado Mind Network (@mindnetwork_xyz) , que recebeu uma concessão Ethereum e faz parte do Binance Incubator. Ele aborda um problema inerente ao mecanismo de Prova de Participação (PoS):

Em protocolos PoS como o Ethereum, com mais de 1 milhão de validadores, não há muito problema. No entanto, projetos menores enfrentam problemas, pois os mineradores tendem a ser preguiçosos.

Porquê? Teoricamente, os nós deveriam verificar diligentemente a validade de cada transação. No entanto, em protocolos PoS mais pequenos com menos nós e muitos “grandes nós,” alguns nós PoS mais pequenos podem achar mais fácil copiar os resultados dos nós maiores em vez de fazer o trabalho eles próprios.

Isto, sem dúvida, leva a uma centralização significativa.

Além disso, os cenários de votação exibem um comportamento semelhante de "seguir".

Por exemplo, na votação da MakerDAO, a A16Z possuía uma quantidade significativa de tokens MKR, o que frequentemente determinava o resultado dos protocolos. Após a votação da A16Z, os detentores de tokens menores não tinham outra opção a não ser seguir ou abster-se, não refletindo a verdadeira opinião pública.

Assim, a Mind Network utiliza a tecnologia FHE:

Os nós PoS podem completar a validação de blocos usando o poder da máquina sem saber as respostas uns dos outros, impedindo que os nós PoS copiem o trabalho uns dos outros.

ou

Permitir que os eleitores calculem os resultados da votação através da plataforma de votação sem conhecer as intenções de voto uns dos outros, impedindo votações de acompanhamento.

Esta é uma das aplicações importantes de FHE na blockchain.

Portanto, para alcançar essa funcionalidade, a Mind também precisa reconstruir um protocolo de re-aplicação. Como a EigenLayer em si fornecerá serviços de “nó terceirizado” para algumas pequenas blockchains no futuro, combiná-lo com FHE pode aumentar significativamente a segurança de redes PoS ou votação.

Para usar uma analogia imperfeita, pequenas blockchains introduzindo o Eigen+Mind é um pouco como um pequeno país trazendo tropas estrangeiras para gerenciar assuntos internos que eles não podem lidar sozinhos.

Este representa um dos principais diferenciadores para a Mind na área de PoS/Re-staking em comparação com Renzo e Puffer. A Mind Network, tendo começado mais tarde do que Renzo e Puffer, lançou recentemente sua mainnet, e não é tão intenso quanto durante o verão de Re-taking.

É claro que a Mind Network também fornece serviços no setor de IA, como o uso da tecnologia FHE para criptografar dados alimentados por IA, permitindo que a IA aprenda e processe esses dados sem conhecer os dados originais. Um caso típico inclui a colaboração com a sub-rede Bittensor.

Conclusão

Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam tecnologias avançadas de criptografia projetadas para proteger a privacidade e a segurança dos dados, elas diferem em cenários de aplicação e complexidade técnica:

Cenários de Aplicação:

ZK (Prova de Conhecimento Zero): Concentra-se em "como provar". Fornece uma maneira para uma parte provar a outra que uma determinada informação está correta sem revelar qualquer informação adicional. Essa tecnologia é particularmente útil ao verificar permissões ou identidade.

MPC (Multi-Party Computation): Concentra-se no "como calcular". Permite que vários participantes realizem cálculos em conjunto sem revelar as suas entradas individuais. Isto é útil em cenários onde é necessária a cooperação de dados, protegendo a privacidade dos dados de cada parte, como na análise de dados interinstitucional e auditorias financeiras.

FHE (Fully Homomorphic Encryption): Foca em "como criptografar". Isso torna possível delegar cálculos complexos enquanto mantém os dados criptografados o tempo todo. Isso é especialmente importante para serviços de computação em nuvem/IA, permitindo que os usuários processem com segurança dados sensíveis em um ambiente de nuvem.

Complexidade Técnica:

ZK (Zero-Knowledge Proof): Embora teoricamente poderoso, projetar protocolos de prova de conhecimento zero eficazes e fáceis de implementar pode ser muito complexo, exigindo profundas habilidades matemáticas e de programação, como a compreensão de vários "circuitos" que muitas vezes são incompreensíveis para a maioria das pessoas.

MPC (Multi-Party Computation): A implementação do MPC requer resolver questões de sincronização e eficiência de comunicação. Especialmente quando há muitos participantes, os custos de coordenação e sobrecarga computacional podem ser muito elevados.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafios significativos em termos de eficiência computacional. Os algoritmos de criptografia são bastante complexos, com modelos práticos apenas disponíveis a partir de 2009. Apesar do seu apelo teórico, a alta complexidade computacional e os custos de tempo nas aplicações reais continuam a ser obstáculos principais.

Sinceramente, a segurança de dados e a proteção da privacidade pessoal de que dependemos estão enfrentando desafios sem precedentes. Imagine se não tivéssemos tecnologias de criptografia - nossas mensagens de texto, detalhes de entrega de alimentos e informações de compras on-line seriam completamente expostas, como uma casa sem fechadura onde qualquer pessoa pode entrar à vontade.

Espero que isto ajude aqueles que estão confusos sobre estes três conceitos a distinguir claramente estas principais tecnologias criptográficas.

Aviso Legal:

  1. Este artigo é reimpresso de [0xTodd]. Todos os direitos autorais pertencem ao autor original [0xTodd]. Se houver objeções a este reenvio, entre em contato com o Gate Learnequipa, e eles tratarão disso prontamente.
  2. Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

FHE vs. ZK vs. MPC

Intermediário8/6/2024, 1:52:25 PM
Este artigo compara três tecnologias de criptografia: Criptografia Homomórfica Total (FHE), Provas de Conhecimento Zero (ZK) e Computação de Múltiplas Partes (MPC), explicando seus respectivos mecanismos e papéis em aplicações de blockchain.

Da última vez, analisamos como funciona a tecnologia de criptografia totalmente homomórfica (FHE).

No entanto, muitas pessoas ainda confundem as tecnologias de criptografia FHE com as tecnologias de criptografia ZK e MPC. Portanto, este segundo tópico planeia comparar detalhadamente estas três tecnologias:

FHE vs. ZK vs. MPC

Primeiro, vamos começar com as perguntas mais básicas:

  • Quais são estas três tecnologias?
  • Como funcionam eles?
  • Como funcionam nas aplicações de blockchain?

1. Provas de conhecimento zero (ZK): Enfatizando a "Prova sem Divulgação"

Provas de conhecimento zero (ZK) focam em verificar a verdade das informações sem revelar quaisquer detalhes específicos.

Construído sobre bases criptográficas sólidas, ZK permite que Alice prove a Bob que ela conhece um segredo sem revelar qualquer informação sobre o próprio segredo.

Imagine um cenário em que a Alice quer provar sua capacidade de crédito ao Bob, um funcionário de aluguel de carros, sem fornecer seus extratos bancários. Nesse caso, a “pontuação de crédito” do seu banco ou aplicativo de pagamento atua como sua prova de conhecimento zero.

Alice prova sua boa pontuação de crédito para Bob sem revelar detalhes da sua conta, demonstrando o conceito de prova de conhecimento zero.

Nas aplicações de blockchain, tome o exemplo da moeda de privacidade Zcash:

Quando Alice envia fundos para alguém, ela deseja permanecer anônima ao mesmo tempo que prova que tem o direito de transferir essas moedas (para evitar gastos duplos). Ela precisa gerar uma prova de conhecimento zero (ZK) para isso.

Bob, o minerador, vê esta prova e pode adicionar a transação à blockchain sem saber a identidade de Alice (ou seja, ele não tem conhecimento da identidade de Alice).

2. Computação de Múltiplas Partes (MPC): Enfatizando "Como Calcular Sem Divulgação"

Multi-Party Computation (MPC) concentra-se em permitir que múltiplos participantes calculem em conjunto de forma segura uma função sem revelar as suas entradas sensíveis.

Esta tecnologia permite que múltiplas partes (por exemplo, Alice, Bob e Carol) realizem em conjunto uma tarefa de computação sem que qualquer parte divulgue os seus dados de entrada.

Por exemplo, se Alice, Bob e Carol querem calcular a sua média salarial sem revelar os seus salários individuais, como podem fazê-lo?

Cada pessoa pode dividir o seu salário em três partes e trocar duas partes com as outras. Depois, adicionam os números recebidos e partilham a soma.

Finalmente, eles combinam as três somas para encontrar o total e calcular a média, sem que ninguém saiba o salário exato dos outros.

Na indústria de criptomoedas, as carteiras MPC usam esta tecnologia.

Por exemplo, em carteiras MPC simples lançadas pela Binance ou Bybit, os usuários não precisam mais armazenar 12 frases mnemônicas. Em vez disso, a chave privada é dividida em partes de assinatura múltipla 2/2: uma parte no telefone do usuário, uma parte na nuvem e uma parte com a exchange.

Se um usuário perder o telefone, a nuvem e a exchange podem recuperar a carteira.

Para maior segurança, algumas carteiras MPC podem suportar a inclusão de mais terceiros para proteger os fragmentos das chaves privadas.

Assim, com base na criptografia MPC, várias partes podem usar com segurança a chave privada sem precisar confiar umas nas outras.

3. Criptografia Homomórfica Total (FHE): Enfatizando “Como Criptografar para Terceirização”

Como mencionei no meu tópico anterior, a Criptografia Totalmente Homomórfica (FHE) é aplicada a cenários onde dados sensíveis precisam ser criptografados de forma que possam ser processados por terceiros não confiáveis, garantindo que apenas o proprietário dos dados possa descriptografar o resultado final.

Link para o tópico anterior: https://x.com/0x_Todd/status/1810989860620226900

Por exemplo, Alice falta de potência de computação e depende de Bob para a computação, mas não quer divulgar os dados brutos para Bob. Assim, ela criptografa os dados originais com ruído (usando adição/multiplicação homomórfica), utiliza a potência de computação de Bob para processar os dados criptografados e, em seguida, descriptografa o resultado por si mesma. Bob permanece inconsciente do conteúdo real.

Imagine processar dados sensíveis como registros médicos ou informações financeiras pessoais num ambiente de computação em nuvem. FHE é crucial aqui, pois permite que os dados permaneçam criptografados durante todo o processamento, protegendo a segurança dos dados e cumprindo as regulamentações de privacidade.

Anteriormente, concentramo-nos no motivo pelo qual a indústria de IA precisa de FHE. Agora, vamos explorar as aplicações de FHE na indústria de criptomoedas.

Por exemplo, há um projeto chamado Mind Network (@mindnetwork_xyz) , que recebeu uma concessão Ethereum e faz parte do Binance Incubator. Ele aborda um problema inerente ao mecanismo de Prova de Participação (PoS):

Em protocolos PoS como o Ethereum, com mais de 1 milhão de validadores, não há muito problema. No entanto, projetos menores enfrentam problemas, pois os mineradores tendem a ser preguiçosos.

Porquê? Teoricamente, os nós deveriam verificar diligentemente a validade de cada transação. No entanto, em protocolos PoS mais pequenos com menos nós e muitos “grandes nós,” alguns nós PoS mais pequenos podem achar mais fácil copiar os resultados dos nós maiores em vez de fazer o trabalho eles próprios.

Isto, sem dúvida, leva a uma centralização significativa.

Além disso, os cenários de votação exibem um comportamento semelhante de "seguir".

Por exemplo, na votação da MakerDAO, a A16Z possuía uma quantidade significativa de tokens MKR, o que frequentemente determinava o resultado dos protocolos. Após a votação da A16Z, os detentores de tokens menores não tinham outra opção a não ser seguir ou abster-se, não refletindo a verdadeira opinião pública.

Assim, a Mind Network utiliza a tecnologia FHE:

Os nós PoS podem completar a validação de blocos usando o poder da máquina sem saber as respostas uns dos outros, impedindo que os nós PoS copiem o trabalho uns dos outros.

ou

Permitir que os eleitores calculem os resultados da votação através da plataforma de votação sem conhecer as intenções de voto uns dos outros, impedindo votações de acompanhamento.

Esta é uma das aplicações importantes de FHE na blockchain.

Portanto, para alcançar essa funcionalidade, a Mind também precisa reconstruir um protocolo de re-aplicação. Como a EigenLayer em si fornecerá serviços de “nó terceirizado” para algumas pequenas blockchains no futuro, combiná-lo com FHE pode aumentar significativamente a segurança de redes PoS ou votação.

Para usar uma analogia imperfeita, pequenas blockchains introduzindo o Eigen+Mind é um pouco como um pequeno país trazendo tropas estrangeiras para gerenciar assuntos internos que eles não podem lidar sozinhos.

Este representa um dos principais diferenciadores para a Mind na área de PoS/Re-staking em comparação com Renzo e Puffer. A Mind Network, tendo começado mais tarde do que Renzo e Puffer, lançou recentemente sua mainnet, e não é tão intenso quanto durante o verão de Re-taking.

É claro que a Mind Network também fornece serviços no setor de IA, como o uso da tecnologia FHE para criptografar dados alimentados por IA, permitindo que a IA aprenda e processe esses dados sem conhecer os dados originais. Um caso típico inclui a colaboração com a sub-rede Bittensor.

Conclusão

Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam tecnologias avançadas de criptografia projetadas para proteger a privacidade e a segurança dos dados, elas diferem em cenários de aplicação e complexidade técnica:

Cenários de Aplicação:

ZK (Prova de Conhecimento Zero): Concentra-se em "como provar". Fornece uma maneira para uma parte provar a outra que uma determinada informação está correta sem revelar qualquer informação adicional. Essa tecnologia é particularmente útil ao verificar permissões ou identidade.

MPC (Multi-Party Computation): Concentra-se no "como calcular". Permite que vários participantes realizem cálculos em conjunto sem revelar as suas entradas individuais. Isto é útil em cenários onde é necessária a cooperação de dados, protegendo a privacidade dos dados de cada parte, como na análise de dados interinstitucional e auditorias financeiras.

FHE (Fully Homomorphic Encryption): Foca em "como criptografar". Isso torna possível delegar cálculos complexos enquanto mantém os dados criptografados o tempo todo. Isso é especialmente importante para serviços de computação em nuvem/IA, permitindo que os usuários processem com segurança dados sensíveis em um ambiente de nuvem.

Complexidade Técnica:

ZK (Zero-Knowledge Proof): Embora teoricamente poderoso, projetar protocolos de prova de conhecimento zero eficazes e fáceis de implementar pode ser muito complexo, exigindo profundas habilidades matemáticas e de programação, como a compreensão de vários "circuitos" que muitas vezes são incompreensíveis para a maioria das pessoas.

MPC (Multi-Party Computation): A implementação do MPC requer resolver questões de sincronização e eficiência de comunicação. Especialmente quando há muitos participantes, os custos de coordenação e sobrecarga computacional podem ser muito elevados.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafios significativos em termos de eficiência computacional. Os algoritmos de criptografia são bastante complexos, com modelos práticos apenas disponíveis a partir de 2009. Apesar do seu apelo teórico, a alta complexidade computacional e os custos de tempo nas aplicações reais continuam a ser obstáculos principais.

Sinceramente, a segurança de dados e a proteção da privacidade pessoal de que dependemos estão enfrentando desafios sem precedentes. Imagine se não tivéssemos tecnologias de criptografia - nossas mensagens de texto, detalhes de entrega de alimentos e informações de compras on-line seriam completamente expostas, como uma casa sem fechadura onde qualquer pessoa pode entrar à vontade.

Espero que isto ajude aqueles que estão confusos sobre estes três conceitos a distinguir claramente estas principais tecnologias criptográficas.

Aviso Legal:

  1. Este artigo é reimpresso de [0xTodd]. Todos os direitos autorais pertencem ao autor original [0xTodd]. Se houver objeções a este reenvio, entre em contato com o Gate Learnequipa, e eles tratarão disso prontamente.
  2. Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!