Минулого разу ми проаналізували, як працює технологія Повністю Гомоморфного Шифрування (FHE).
Однак багато людей все ще плутають FHE з ZK та MPC технологіями шифрування. Тому ця друга нитка планує докладно порівняти ці три технології:
FHE проти ZK проти MPC
Спочатку давайте почнемо з найбільш базових питань:
Докази з нульовим розголошенням (ZK) спрямовані на підтвердження правдивості інформації без розголошення конкретних деталей.
Побудований на міцних криптографічних засадах, ZK дозволяє Еліс довести Бобу, що вона знає секрет, не розкриваючи жодної інформації про сам секрет.
Уявіть ситуацію, коли Еліс хоче довести свою платоспроможність Бобу, працівнику автопрокату, не надаючи йому свої виписки з банку. У цьому випадку «кредитний бал» з її банку або платіжної програми діє як її доказ незнання.
Аліса доводить свою хорошу кредитну історію Бобу, не розкриваючи свої деталі рахунку, демонструючи концепцію доказу нульового відомства.
У блокчейн-додатках прийміть до уваги приклад приватної монети Zcash:
Коли Аліса надсилає кошти комусь, вона хоче залишатись анонімною, при цьому доводячи, що вона має право переказувати ці монети (для запобігання подвійній витраті). Вона повинна згенерувати доказ ZK для цього.
Боб, майнер, бачить це доказ і може додати транзакцію до блокчейну, не знаючи ідентифікацію Еліс (тобто він не має жодного знання про ідентичність Еліс).
Multi-Party Computation (MPC) спрямована на забезпечення можливості безпечного обчислення функції кількома учасниками одночасно без розголошення їх чутливих вхідних даних.
Ця технологія дозволяє декільком сторонам (наприклад, Еліс, Бобу та Керол) спільно виконувати обчислювальну задачу, не розкриваючи вхідні дані жодної зі сторін.
Наприклад, якщо Аліса, Боб та Керол хочуть обчислити свою середню зарплату, не розголошуючи свої індивідуальні зарплати, як вони це можуть зробити?
Кожна особа може розділити свою зарплату на три частини й обміняти дві частини з іншими. Потім вони додають отримані числа й ділять суму.
Нарешті, вони об'єднують три суми, щоб знайти загальну суму та обчислити середнє значення, при цьому ніхто не знає точної зарплати інших.
У криптовалютній індустрії, гаманці MPC використовують цю технологію.
Наприклад, у простих гаманцях MPC, запущених Binance або Bybit, користувачам вже не потрібно зберігати 12 мнемонічних фраз. Замість цього, приватний ключ розбивається на 2/2 багатопідписні частини: одна частина на телефоні користувача, одна частина в хмарі і одна частина з обмінником.
Якщо користувач втрачає свій телефон, хмара та біржа можуть відновити гаманець.
Для більшої безпеки деякі гаманці MPC можуть підтримувати включення більшої кількості сторонніх осіб для захисту частинок приватного ключа.
Таким чином, на основі криптографії MPC, кілька сторін можуть безпечно використовувати приватний ключ, не потребуючи довіри один до одного.
Як я вже згадав у своєму попередньому потоці, Повністю гомоморфне шифрування (FHE) застосовується в ситуаціях, де чутливі дані потребують шифрування таким чином, щоб їх можна було обробляти ненадійними третіми сторонами, забезпечуючи, що лише власник даних може розшифрувати кінцевий результат.
Посилання на попередню нитку: https://x.com/0x_Todd/status/1810989860620226900
Наприклад, Алісі не вистачає обчислювальних потужностей, і вона покладається на Боба в обчисленнях, але не хоче розкривати Бобу необроблені дані. Отже, вона шифрує вихідні дані за допомогою шуму (використовуючи гомоморфне додавання/множення), використовує обчислювальні потужності Боба для обробки зашифрованих даних, а потім сама розшифровує результат. Боб не знає про фактичний зміст.
Уявіть обробку чутливих даних, таких як медичні записи або особиста фінансова інформація в хмарному середовищі обчислень. FHE тут важливий, оскільки він дозволяє даним залишатися зашифрованими протягом усього процесу обробки, захищаючи безпеку даних та відповідаючи вимогам щодо конфіденційності.
Раніше ми зосереджувалися на тому, навіщо індустрії штучного інтелекту потрібні FHE. Тепер давайте розглянемо застосування FHE в криптоіндустрії.
Наприклад, є проект під назвою Mind Network (@mindnetwork_xyz), який отримав грант Ethereum і є частиною Binance Incubator. Він вирішує вроджену проблему механізму Proof of Stake (PoS):
У протоколах PoS, таких як Ethereum, з понад 1 мільйоном валідаторів, проблем немає. Однак менші проекти стикаються з проблемами, оскільки майнери мають тенденцію бути ледачими.
Чому так? Теоретично, вузли мають ретельно перевіряти дійсність кожної транзакції. Однак, в менших протоколах PoS з меншою кількістю вузлів і багатьма "великими вузлами", деякі менші вузли PoS можуть знайти це легше скопіювати результати великих вузлів, а не виконувати роботу самостійно.
Це безперечно призводить до значної централізації.
Крім того, сценарії голосування демонструють подібну поведінку «слідування».
Наприклад, у голосуванні MakerDAO A16Z володів значною кількістю токенів MKR, що часто визначало результати протоколів. Після голосування A16Z менші власники токенів не мали іншого вибору, як слідувати або утримуватися, не відображаючи справжню громадську думку.
Так, Mind Network використовує технологію FHE:
Вузли PoS можуть завершувати перевірку блоку, використовуючи машинну потужність, не знаючи відповіді один на одного, що запобігає вузлам PoS копіювати роботу один одного.
або
Дозвольте виборцям обчислити результати голосування через виборчу платформу, не знаючи намірів кожного іншого виборця, що запобігає наступному голосуванню.
Це одне з важливих застосувань FHE в блокчейні.
Тому, щоб досягти цієї функціональності, Mind також потрібно реконструювати протокол повторного стейкінгу. Оскільки сам EigenLayer у майбутньому надаватиме послуги «аутсорсингових вузлів» для деяких невеликих блокчейнів, поєднання його з FHE може значно підвищити безпеку мереж PoS або голосування.
Для використання неповної аналогії, невеликі блокчейни, які вводять Eigen+Mind, щось схоже на те, як невелика країна запрошує іноземні війська для управління внутрішніми справами, які вони не можуть впоратися самостійно.
Це є одним з ключових відмінностей Mind у просторі PoS / Re-стейкінгу порівняно з Renzo та Puffer. Mind Network, розпочавши пізніше, ніж Renzo і Puffer, недавно запустив свою основну мережу, і вона не є такою напруженою, як під час літа Re-taking.
Звичайно, Mind Network також надає послуги в секторі штучного інтелекту, такі як використання технології FHE для шифрування даних, що постачаються штучному інтелекту, дозволяючи йому вивчати та обробляти ці дані, не знаючи початкові дані. Типовий випадок включає співпрацю з підмережею Bittensor.
Хоча ZK (доказ нульового знання), MPC (обчислення багатьох сторін), та FHE (повністю гомоморфне шифрування) є передовими технологіями шифрування, призначеними для захисту конфіденційності та безпеки даних, вони відрізняються за сценарієм застосування та технічною складністю:
Сценарії застосування:
ZK (Доказ нульового знання): Сфокусовано на "як довести". Вона надає можливість одній стороні довести іншій, що певна інформація є правильною, не розголошуючи будь-яку додаткову інформацію. Ця технологія особливо корисна при перевірці дозволів або ідентичності.
MPC (Multi-Party Computation): Сконцентровано на "як обчислювати". Дозволяє кільком учасникам спільно виконувати обчислення, не розкриваючи свої індивідуальні вхідні дані. Це корисно в сценаріях, де потрібна співпраця щодо обробки даних, при цьому захищаючи конфіденційність даних кожної сторони, наприклад, в крос-інституційному аналізі даних та фінансових перевірках.
FHE (Fully Homomorphic Encryption): Спрямована на "як зашифрувати." Це дозволяє делегувати складні обчислення, зберігаючи дані зашифрованими у всі часи. Це особливо важливо для хмарних обчислень/послуг штучного інтелекту, що дозволяє користувачам безпечно обробляти чутливі дані в хмарному середовищі.
Технічна складність:
ZK (Zero-Knowledge Proof): Незважаючи на те, що теоретично потужний, розробка ефективних і простих у реалізації протоколів доведення з нульовим розголошенням може бути дуже складною, вимагаючи глибоких математичних навичок і навичок програмування, таких як розуміння різних «схем», які часто незрозумілі більшості людей.
MPC (багатосторонні обчислення): Впровадження MPC вимагає вирішення проблем синхронізації та ефективності зв'язку. Особливо, коли учасників багато, витрати на координацію та обчислювальні накладні витрати можуть бути дуже високими.
FHE (повністю гомоморфне шифрування): FHE стикається зі значними проблемами в ефективності обчислень. Алгоритми шифрування досить складні, практичні моделі стали доступними лише в 2009 році. Незважаючи на його теоретичну привабливість, висока обчислювальна складність і тимчасові витрати в реальних додатках залишаються основними перешкодами.
Чесно кажучи, безпека даних та захист особистої приватності, на які ми покладаємося, стикаються з безпрецедентними викликами. Уявіть, якщо у нас не було б технологій шифрування - наші текстові повідомлення, деталі доставки їжі та інформація про покупки в Інтернеті були б повністю відкриті, як будинок без замка, де кожен може входити, як йому заманеться.
Сподіваюся, це допоможе тим, хто збентежений цими трема концепціями, чітко відрізняти ці найкращі криптографічні технології.
Минулого разу ми проаналізували, як працює технологія Повністю Гомоморфного Шифрування (FHE).
Однак багато людей все ще плутають FHE з ZK та MPC технологіями шифрування. Тому ця друга нитка планує докладно порівняти ці три технології:
FHE проти ZK проти MPC
Спочатку давайте почнемо з найбільш базових питань:
Докази з нульовим розголошенням (ZK) спрямовані на підтвердження правдивості інформації без розголошення конкретних деталей.
Побудований на міцних криптографічних засадах, ZK дозволяє Еліс довести Бобу, що вона знає секрет, не розкриваючи жодної інформації про сам секрет.
Уявіть ситуацію, коли Еліс хоче довести свою платоспроможність Бобу, працівнику автопрокату, не надаючи йому свої виписки з банку. У цьому випадку «кредитний бал» з її банку або платіжної програми діє як її доказ незнання.
Аліса доводить свою хорошу кредитну історію Бобу, не розкриваючи свої деталі рахунку, демонструючи концепцію доказу нульового відомства.
У блокчейн-додатках прийміть до уваги приклад приватної монети Zcash:
Коли Аліса надсилає кошти комусь, вона хоче залишатись анонімною, при цьому доводячи, що вона має право переказувати ці монети (для запобігання подвійній витраті). Вона повинна згенерувати доказ ZK для цього.
Боб, майнер, бачить це доказ і може додати транзакцію до блокчейну, не знаючи ідентифікацію Еліс (тобто він не має жодного знання про ідентичність Еліс).
Multi-Party Computation (MPC) спрямована на забезпечення можливості безпечного обчислення функції кількома учасниками одночасно без розголошення їх чутливих вхідних даних.
Ця технологія дозволяє декільком сторонам (наприклад, Еліс, Бобу та Керол) спільно виконувати обчислювальну задачу, не розкриваючи вхідні дані жодної зі сторін.
Наприклад, якщо Аліса, Боб та Керол хочуть обчислити свою середню зарплату, не розголошуючи свої індивідуальні зарплати, як вони це можуть зробити?
Кожна особа може розділити свою зарплату на три частини й обміняти дві частини з іншими. Потім вони додають отримані числа й ділять суму.
Нарешті, вони об'єднують три суми, щоб знайти загальну суму та обчислити середнє значення, при цьому ніхто не знає точної зарплати інших.
У криптовалютній індустрії, гаманці MPC використовують цю технологію.
Наприклад, у простих гаманцях MPC, запущених Binance або Bybit, користувачам вже не потрібно зберігати 12 мнемонічних фраз. Замість цього, приватний ключ розбивається на 2/2 багатопідписні частини: одна частина на телефоні користувача, одна частина в хмарі і одна частина з обмінником.
Якщо користувач втрачає свій телефон, хмара та біржа можуть відновити гаманець.
Для більшої безпеки деякі гаманці MPC можуть підтримувати включення більшої кількості сторонніх осіб для захисту частинок приватного ключа.
Таким чином, на основі криптографії MPC, кілька сторін можуть безпечно використовувати приватний ключ, не потребуючи довіри один до одного.
Як я вже згадав у своєму попередньому потоці, Повністю гомоморфне шифрування (FHE) застосовується в ситуаціях, де чутливі дані потребують шифрування таким чином, щоб їх можна було обробляти ненадійними третіми сторонами, забезпечуючи, що лише власник даних може розшифрувати кінцевий результат.
Посилання на попередню нитку: https://x.com/0x_Todd/status/1810989860620226900
Наприклад, Алісі не вистачає обчислювальних потужностей, і вона покладається на Боба в обчисленнях, але не хоче розкривати Бобу необроблені дані. Отже, вона шифрує вихідні дані за допомогою шуму (використовуючи гомоморфне додавання/множення), використовує обчислювальні потужності Боба для обробки зашифрованих даних, а потім сама розшифровує результат. Боб не знає про фактичний зміст.
Уявіть обробку чутливих даних, таких як медичні записи або особиста фінансова інформація в хмарному середовищі обчислень. FHE тут важливий, оскільки він дозволяє даним залишатися зашифрованими протягом усього процесу обробки, захищаючи безпеку даних та відповідаючи вимогам щодо конфіденційності.
Раніше ми зосереджувалися на тому, навіщо індустрії штучного інтелекту потрібні FHE. Тепер давайте розглянемо застосування FHE в криптоіндустрії.
Наприклад, є проект під назвою Mind Network (@mindnetwork_xyz), який отримав грант Ethereum і є частиною Binance Incubator. Він вирішує вроджену проблему механізму Proof of Stake (PoS):
У протоколах PoS, таких як Ethereum, з понад 1 мільйоном валідаторів, проблем немає. Однак менші проекти стикаються з проблемами, оскільки майнери мають тенденцію бути ледачими.
Чому так? Теоретично, вузли мають ретельно перевіряти дійсність кожної транзакції. Однак, в менших протоколах PoS з меншою кількістю вузлів і багатьма "великими вузлами", деякі менші вузли PoS можуть знайти це легше скопіювати результати великих вузлів, а не виконувати роботу самостійно.
Це безперечно призводить до значної централізації.
Крім того, сценарії голосування демонструють подібну поведінку «слідування».
Наприклад, у голосуванні MakerDAO A16Z володів значною кількістю токенів MKR, що часто визначало результати протоколів. Після голосування A16Z менші власники токенів не мали іншого вибору, як слідувати або утримуватися, не відображаючи справжню громадську думку.
Так, Mind Network використовує технологію FHE:
Вузли PoS можуть завершувати перевірку блоку, використовуючи машинну потужність, не знаючи відповіді один на одного, що запобігає вузлам PoS копіювати роботу один одного.
або
Дозвольте виборцям обчислити результати голосування через виборчу платформу, не знаючи намірів кожного іншого виборця, що запобігає наступному голосуванню.
Це одне з важливих застосувань FHE в блокчейні.
Тому, щоб досягти цієї функціональності, Mind також потрібно реконструювати протокол повторного стейкінгу. Оскільки сам EigenLayer у майбутньому надаватиме послуги «аутсорсингових вузлів» для деяких невеликих блокчейнів, поєднання його з FHE може значно підвищити безпеку мереж PoS або голосування.
Для використання неповної аналогії, невеликі блокчейни, які вводять Eigen+Mind, щось схоже на те, як невелика країна запрошує іноземні війська для управління внутрішніми справами, які вони не можуть впоратися самостійно.
Це є одним з ключових відмінностей Mind у просторі PoS / Re-стейкінгу порівняно з Renzo та Puffer. Mind Network, розпочавши пізніше, ніж Renzo і Puffer, недавно запустив свою основну мережу, і вона не є такою напруженою, як під час літа Re-taking.
Звичайно, Mind Network також надає послуги в секторі штучного інтелекту, такі як використання технології FHE для шифрування даних, що постачаються штучному інтелекту, дозволяючи йому вивчати та обробляти ці дані, не знаючи початкові дані. Типовий випадок включає співпрацю з підмережею Bittensor.
Хоча ZK (доказ нульового знання), MPC (обчислення багатьох сторін), та FHE (повністю гомоморфне шифрування) є передовими технологіями шифрування, призначеними для захисту конфіденційності та безпеки даних, вони відрізняються за сценарієм застосування та технічною складністю:
Сценарії застосування:
ZK (Доказ нульового знання): Сфокусовано на "як довести". Вона надає можливість одній стороні довести іншій, що певна інформація є правильною, не розголошуючи будь-яку додаткову інформацію. Ця технологія особливо корисна при перевірці дозволів або ідентичності.
MPC (Multi-Party Computation): Сконцентровано на "як обчислювати". Дозволяє кільком учасникам спільно виконувати обчислення, не розкриваючи свої індивідуальні вхідні дані. Це корисно в сценаріях, де потрібна співпраця щодо обробки даних, при цьому захищаючи конфіденційність даних кожної сторони, наприклад, в крос-інституційному аналізі даних та фінансових перевірках.
FHE (Fully Homomorphic Encryption): Спрямована на "як зашифрувати." Це дозволяє делегувати складні обчислення, зберігаючи дані зашифрованими у всі часи. Це особливо важливо для хмарних обчислень/послуг штучного інтелекту, що дозволяє користувачам безпечно обробляти чутливі дані в хмарному середовищі.
Технічна складність:
ZK (Zero-Knowledge Proof): Незважаючи на те, що теоретично потужний, розробка ефективних і простих у реалізації протоколів доведення з нульовим розголошенням може бути дуже складною, вимагаючи глибоких математичних навичок і навичок програмування, таких як розуміння різних «схем», які часто незрозумілі більшості людей.
MPC (багатосторонні обчислення): Впровадження MPC вимагає вирішення проблем синхронізації та ефективності зв'язку. Особливо, коли учасників багато, витрати на координацію та обчислювальні накладні витрати можуть бути дуже високими.
FHE (повністю гомоморфне шифрування): FHE стикається зі значними проблемами в ефективності обчислень. Алгоритми шифрування досить складні, практичні моделі стали доступними лише в 2009 році. Незважаючи на його теоретичну привабливість, висока обчислювальна складність і тимчасові витрати в реальних додатках залишаються основними перешкодами.
Чесно кажучи, безпека даних та захист особистої приватності, на які ми покладаємося, стикаються з безпрецедентними викликами. Уявіть, якщо у нас не було б технологій шифрування - наші текстові повідомлення, деталі доставки їжі та інформація про покупки в Інтернеті були б повністю відкриті, як будинок без замка, де кожен може входити, як йому заманеться.
Сподіваюся, це допоможе тим, хто збентежений цими трема концепціями, чітко відрізняти ці найкращі криптографічні технології.