FHE vs. ZK vs. MPC

Intermédiaire8/6/2024, 1:52:25 PM
Cet article compare trois technologies de chiffrement : le chiffrement totalement homomorphe (FHE), les preuves de connaissance nulle (ZK) et le calcul multipartite sécurisé (MPC), expliquant leurs mécanismes respectifs et leurs rôles dans les applications blockchain.

La dernière fois, nous avons analysé le fonctionnement de la technologie de cryptage entièrement homomorphe (FHE).

Cependant, de nombreuses personnes confondent encore les technologies de chiffrement FHE avec les technologies de chiffrement ZK et MPC. Par conséquent, ce deuxième fil de discussion prévoit de comparer en détail ces trois technologies.

FHE vs. ZK vs. MPC

Tout d'abord, commençons par les questions les plus basiques :

  • Quelles sont ces trois technologies ?
  • Comment fonctionnent-ils?
  • Comment fonctionnent-ils dans les applications blockchain ?

1. Preuves de connaissance nulle (PCN) : Mettant l'accent sur la "preuve sans divulgation"

Les preuves de connaissance nulle (MPC) se concentrent sur la vérification de la vérité des informations sans révéler de détails spécifiques.

Construit sur des fondations cryptographiques solides, ZK permet à Alice de prouver à Bob qu'elle connaît un secret sans divulguer aucune information sur le secret lui-même.

Imaginez un scénario dans lequel Alice veut prouver sa solvabilité à Bob, un employé de location de voitures, sans fournir ses relevés bancaires. Dans ce cas, le «score de crédit» de sa banque ou de son application de paiement agit comme sa preuve de connaissance nulle.

Alice prouve sa bonne cote de crédit à Bob sans révéler les détails de son compte, démontrant le concept de preuve à divulgation nulle.

Dans les applications blockchain, prenez l'exemple de la crypto-monnaie axée sur la confidentialité Zcash :

Lorsqu’Alice envoie des fonds à quelqu’un, elle veut rester anonyme tout en prouvant qu’elle a le droit de transférer ces pièces (pour éviter les doubles dépenses). Elle a besoin de générer une preuve ZK pour cela.

Bob, le mineur, voit cette preuve et peut ajouter la transaction à la blockchain sans connaître l'identité d'Alice (c'est-à-dire qu'il ne sait rien de l'identité d'Alice).

2. Calcul en Partie Multiples (MPC) : Mettant l'accent sur "Comment Calculer Sans Divulgation"

La calcul multi-parties (MPC) se concentre sur la possibilité de permettre à plusieurs participants de calculer ensemble une fonction de manière sécurisée sans révéler leurs entrées sensibles.

Cette technologie permet à plusieurs parties (par exemple, Alice, Bob et Carol) d'effectuer conjointement une tâche de calcul sans qu'aucune partie ne divulgue ses données d'entrée.

Par exemple, si Alice, Bob et Carol veulent calculer leur salaire moyen sans révéler leur salaire individuel, comment peuvent-ils le faire?

Chaque personne peut diviser son salaire en trois parties et échanger deux parties avec les autres. Ils ajoutent ensuite les numéros reçus et partagent la somme.

Finalement, ils combinent les trois sommes pour trouver le total et calculer la moyenne, sans que personne ne connaisse le salaire exact des autres.

Dans l'industrie de la crypto, les portefeuilles MPC utilisent cette technologie.

Par exemple, dans les portefeuilles MPC simples lancés par Binance ou Bybit, les utilisateurs n'ont plus besoin de stocker 12 phrases mnémoniques. Au lieu de cela, la clé privée est divisée en parties de signature multiple 2/2 : une partie sur le téléphone de l'utilisateur, une partie dans le cloud et une partie avec l'échange.

Si un utilisateur perd son téléphone, le cloud et l'échange peuvent récupérer le portefeuille.

Pour une sécurité accrue, certains portefeuilles MPC peuvent prendre en charge l'inclusion de plus de tiers pour protéger les fragments de clé privée.

Ainsi, basé sur la cryptographie MPC, plusieurs parties peuvent utiliser en toute sécurité la clé privée sans avoir besoin de se faire confiance.

3. Cryptage entièrement homomorphe (FHE) : Mettant l'accent sur « Comment chiffrer pour externalisation »

Comme je l’ai mentionné dans mon fil de discussion précédent, le chiffrement entièrement homomorphe (FHE) est appliqué aux scénarios où les données sensibles doivent être chiffrées de manière à pouvoir être traitées par des tiers non fiables tout en garantissant que seul le propriétaire des données peut déchiffrer le résultat final.

Lien du fil précédent: https://x.com/0x_Todd/status/1810989860620226900

Par exemple, Alice manque de puissance de calcul et dépend de Bob pour le calcul, mais ne veut pas divulguer les données brutes à Bob. Donc, elle chiffre les données d'origine avec du bruit (en utilisant l'addition/multiplication homomorphique), utilise la puissance de calcul de Bob pour traiter les données chiffrées, puis déchiffre le résultat elle-même. Bob reste ignorant du contenu réel.

Imaginez traiter des données sensibles telles que des dossiers médicaux ou des informations financières personnelles dans un environnement informatique en nuage. MPC est crucial ici car il permet aux données de rester chiffrées tout au long du traitement, protégeant la sécurité des données et respectant les réglementations de confidentialité.

Auparavant, nous nous sommes concentrés sur la raison pour laquelle l'industrie de l'IA a besoin de FHE. Maintenant, explorons les applications de FHE dans l'industrie de la cryptographie.

Par exemple, il y a un projet qui s’appelle Mind Network (@mindnetwork_xyz), qui a reçu une subvention Ethereum et fait partie de Binance Incubator. Il répond à un problème inhérent au mécanisme de preuve d’enjeu (PoS) :

Dans les protocoles PoS comme Ethereum, avec plus d’un million de validateurs, il n’y a pas vraiment de problème. Cependant, les petits projets sont confrontés à des problèmes, car les mineurs ont tendance à être paresseux.

Pourquoi est-ce ainsi? Théoriquement, les nœuds sont censés vérifier avec diligence la validité de chaque transaction. Cependant, dans les protocoles PoS plus petits avec moins de nœuds et de nombreux « gros nœuds », certains petits nœuds PoS pourraient trouver plus facile de copier les résultats des plus grands nœuds plutôt que de faire le travail eux-mêmes.

Cela conduit sans aucun doute à une centralisation importante.

De plus, les scénarios de vote présentent un comportement similaire de “suivi”.

Par exemple, lors des votes de MakerDAO, A16Z détenait une quantité importante de jetons MKR, ce qui déterminait souvent le résultat des protocoles. Après le vote d'A16Z, les petits détenteurs de jetons n'avaient d'autre choix que de suivre ou de s'abstenir, ce qui ne reflétait pas l'opinion publique réelle.

Ainsi, Mind Network utilise la technologie FHE :

Les nœuds PoS peuvent compléter la validation des blocs en utilisant la puissance de la machine sans connaître les réponses des autres, empêchant ainsi les nœuds PoS de copier le travail des autres.

ou

Permettre aux électeurs de calculer les résultats du vote via la plateforme de vote sans connaître les intentions de vote de chacun, afin d'éviter les votes de suivi.

Il s'agit de l'une des applications importantes de FHE dans la blockchain.

Ainsi, pour parvenir à cette fonctionnalité, Mind doit également reconstruire un protocole de re-staking. Étant donné qu'EigenLayer fournira lui-même des services de «nœuds externalisés» pour certaines petites blockchains à l'avenir, le combiner avec FHE peut considérablement améliorer la sécurité des réseaux PoS ou de vote.

Pour utiliser une analogie imparfaite, les petites blockchains introduisant Eigen+Mind sont un peu comme un petit pays faisant entrer des troupes étrangères pour gérer des affaires internes qu'ils ne peuvent pas gérer seuls.

Cela représente l'un des principaux différenciateurs pour Mind dans l'espace PoS/Re-staking par rapport à Renzo et Puffer. Mind Network, qui a commencé plus tard que Renzo et Puffer, a récemment lancé son mainnet, et ce n'est pas aussi intense qu'en été lors de la reprise.

Bien sûr, Mind Network propose également des services dans le secteur de l'IA, comme l'utilisation de la technologie FHE pour crypter les données alimentées à l'IA, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine. Un cas typique comprend la collaboration avec le sous-réseau Bittensor.

Conclusion

Bien que ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) et FHE (Fully Homomorphic Encryption) soient des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, elles diffèrent par leurs scénarios d’application et leur complexité technique :

Scénarios d'application:

ZK (Zero-Knowledge Proof) : se concentre sur « comment prouver ». Il permet à une partie de prouver à l’autre qu’une certaine information est correcte sans révéler d’informations supplémentaires. Cette technologie est particulièrement utile lors de la vérification des autorisations ou de l’identité.

MPC (Multi-Party Computation) : Se concentre sur "comment calculer". Il permet à plusieurs participants d'effectuer conjointement des calculs sans révéler leurs entrées individuelles. Cela est utile dans des scénarios où une coopération des données est nécessaire tout en protégeant la confidentialité des données de chaque partie, comme dans l'analyse de données interinstitutionnelles et les audits financiers.

FHE (Cryptage totalement homomorphique) : se concentre sur la façon de crypter. Il permet de déléguer des calculs complexes tout en gardant les données cryptées en permanence. C'est particulièrement important pour les services de cloud computing/IA, permettant aux utilisateurs de traiter en toute sécurité des données sensibles dans un environnement cloud.

Complexité technique :

ZK (Preuve de connaissance nulle) : Bien que théoriquement puissante, la conception de protocoles de preuve de connaissance nulle efficaces et faciles à mettre en œuvre peut être très complexe, nécessitant des compétences mathématiques et de programmation approfondies, telles que la compréhension de divers « circuits » souvent incompréhensibles pour la plupart des gens.

MPC (Multi-Party Computation): La mise en œuvre de MPC nécessite la résolution de problèmes de synchronisation et d'efficacité de communication. En particulier lorsqu'il y a de nombreux participants, les coûts de coordination et les surcharges de calcul peuvent être très élevés.

FHE (Fully Homomorphic Encryption): FHE fait face à des défis importants en termes d'efficacité computationnelle. Les algorithmes de chiffrement sont assez complexes, avec des modèles pratiques n'étant disponibles qu'en 2009. Malgré son attrait théorique, la complexité computationnelle élevée et les coûts temporels dans les applications réelles restent des obstacles majeurs.

Honnêtement, la sécurité des données et la protection de la vie privée sur lesquelles nous comptons font face à des défis sans précédent. Imaginez si nous n'avions pas de technologies de cryptage - nos messages texte, les détails de livraison de nourriture et les informations de magasinage en ligne seraient complètement exposés, comme une maison sans serrure où n'importe qui peut entrer à volonté.

J'espère que cela aidera ceux qui sont confus au sujet de ces trois concepts à clairement distinguer ces meilleures technologies cryptographiques.

Démenti:

  1. Cet article est repris de [ 0xTodd]. Tous les droits d'auteur appartiennent à l'auteur original [0xTodd]. If there are objections to this reprint, please contact the Gate Learnl'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en matière d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

FHE vs. ZK vs. MPC

Intermédiaire8/6/2024, 1:52:25 PM
Cet article compare trois technologies de chiffrement : le chiffrement totalement homomorphe (FHE), les preuves de connaissance nulle (ZK) et le calcul multipartite sécurisé (MPC), expliquant leurs mécanismes respectifs et leurs rôles dans les applications blockchain.

La dernière fois, nous avons analysé le fonctionnement de la technologie de cryptage entièrement homomorphe (FHE).

Cependant, de nombreuses personnes confondent encore les technologies de chiffrement FHE avec les technologies de chiffrement ZK et MPC. Par conséquent, ce deuxième fil de discussion prévoit de comparer en détail ces trois technologies.

FHE vs. ZK vs. MPC

Tout d'abord, commençons par les questions les plus basiques :

  • Quelles sont ces trois technologies ?
  • Comment fonctionnent-ils?
  • Comment fonctionnent-ils dans les applications blockchain ?

1. Preuves de connaissance nulle (PCN) : Mettant l'accent sur la "preuve sans divulgation"

Les preuves de connaissance nulle (MPC) se concentrent sur la vérification de la vérité des informations sans révéler de détails spécifiques.

Construit sur des fondations cryptographiques solides, ZK permet à Alice de prouver à Bob qu'elle connaît un secret sans divulguer aucune information sur le secret lui-même.

Imaginez un scénario dans lequel Alice veut prouver sa solvabilité à Bob, un employé de location de voitures, sans fournir ses relevés bancaires. Dans ce cas, le «score de crédit» de sa banque ou de son application de paiement agit comme sa preuve de connaissance nulle.

Alice prouve sa bonne cote de crédit à Bob sans révéler les détails de son compte, démontrant le concept de preuve à divulgation nulle.

Dans les applications blockchain, prenez l'exemple de la crypto-monnaie axée sur la confidentialité Zcash :

Lorsqu’Alice envoie des fonds à quelqu’un, elle veut rester anonyme tout en prouvant qu’elle a le droit de transférer ces pièces (pour éviter les doubles dépenses). Elle a besoin de générer une preuve ZK pour cela.

Bob, le mineur, voit cette preuve et peut ajouter la transaction à la blockchain sans connaître l'identité d'Alice (c'est-à-dire qu'il ne sait rien de l'identité d'Alice).

2. Calcul en Partie Multiples (MPC) : Mettant l'accent sur "Comment Calculer Sans Divulgation"

La calcul multi-parties (MPC) se concentre sur la possibilité de permettre à plusieurs participants de calculer ensemble une fonction de manière sécurisée sans révéler leurs entrées sensibles.

Cette technologie permet à plusieurs parties (par exemple, Alice, Bob et Carol) d'effectuer conjointement une tâche de calcul sans qu'aucune partie ne divulgue ses données d'entrée.

Par exemple, si Alice, Bob et Carol veulent calculer leur salaire moyen sans révéler leur salaire individuel, comment peuvent-ils le faire?

Chaque personne peut diviser son salaire en trois parties et échanger deux parties avec les autres. Ils ajoutent ensuite les numéros reçus et partagent la somme.

Finalement, ils combinent les trois sommes pour trouver le total et calculer la moyenne, sans que personne ne connaisse le salaire exact des autres.

Dans l'industrie de la crypto, les portefeuilles MPC utilisent cette technologie.

Par exemple, dans les portefeuilles MPC simples lancés par Binance ou Bybit, les utilisateurs n'ont plus besoin de stocker 12 phrases mnémoniques. Au lieu de cela, la clé privée est divisée en parties de signature multiple 2/2 : une partie sur le téléphone de l'utilisateur, une partie dans le cloud et une partie avec l'échange.

Si un utilisateur perd son téléphone, le cloud et l'échange peuvent récupérer le portefeuille.

Pour une sécurité accrue, certains portefeuilles MPC peuvent prendre en charge l'inclusion de plus de tiers pour protéger les fragments de clé privée.

Ainsi, basé sur la cryptographie MPC, plusieurs parties peuvent utiliser en toute sécurité la clé privée sans avoir besoin de se faire confiance.

3. Cryptage entièrement homomorphe (FHE) : Mettant l'accent sur « Comment chiffrer pour externalisation »

Comme je l’ai mentionné dans mon fil de discussion précédent, le chiffrement entièrement homomorphe (FHE) est appliqué aux scénarios où les données sensibles doivent être chiffrées de manière à pouvoir être traitées par des tiers non fiables tout en garantissant que seul le propriétaire des données peut déchiffrer le résultat final.

Lien du fil précédent: https://x.com/0x_Todd/status/1810989860620226900

Par exemple, Alice manque de puissance de calcul et dépend de Bob pour le calcul, mais ne veut pas divulguer les données brutes à Bob. Donc, elle chiffre les données d'origine avec du bruit (en utilisant l'addition/multiplication homomorphique), utilise la puissance de calcul de Bob pour traiter les données chiffrées, puis déchiffre le résultat elle-même. Bob reste ignorant du contenu réel.

Imaginez traiter des données sensibles telles que des dossiers médicaux ou des informations financières personnelles dans un environnement informatique en nuage. MPC est crucial ici car il permet aux données de rester chiffrées tout au long du traitement, protégeant la sécurité des données et respectant les réglementations de confidentialité.

Auparavant, nous nous sommes concentrés sur la raison pour laquelle l'industrie de l'IA a besoin de FHE. Maintenant, explorons les applications de FHE dans l'industrie de la cryptographie.

Par exemple, il y a un projet qui s’appelle Mind Network (@mindnetwork_xyz), qui a reçu une subvention Ethereum et fait partie de Binance Incubator. Il répond à un problème inhérent au mécanisme de preuve d’enjeu (PoS) :

Dans les protocoles PoS comme Ethereum, avec plus d’un million de validateurs, il n’y a pas vraiment de problème. Cependant, les petits projets sont confrontés à des problèmes, car les mineurs ont tendance à être paresseux.

Pourquoi est-ce ainsi? Théoriquement, les nœuds sont censés vérifier avec diligence la validité de chaque transaction. Cependant, dans les protocoles PoS plus petits avec moins de nœuds et de nombreux « gros nœuds », certains petits nœuds PoS pourraient trouver plus facile de copier les résultats des plus grands nœuds plutôt que de faire le travail eux-mêmes.

Cela conduit sans aucun doute à une centralisation importante.

De plus, les scénarios de vote présentent un comportement similaire de “suivi”.

Par exemple, lors des votes de MakerDAO, A16Z détenait une quantité importante de jetons MKR, ce qui déterminait souvent le résultat des protocoles. Après le vote d'A16Z, les petits détenteurs de jetons n'avaient d'autre choix que de suivre ou de s'abstenir, ce qui ne reflétait pas l'opinion publique réelle.

Ainsi, Mind Network utilise la technologie FHE :

Les nœuds PoS peuvent compléter la validation des blocs en utilisant la puissance de la machine sans connaître les réponses des autres, empêchant ainsi les nœuds PoS de copier le travail des autres.

ou

Permettre aux électeurs de calculer les résultats du vote via la plateforme de vote sans connaître les intentions de vote de chacun, afin d'éviter les votes de suivi.

Il s'agit de l'une des applications importantes de FHE dans la blockchain.

Ainsi, pour parvenir à cette fonctionnalité, Mind doit également reconstruire un protocole de re-staking. Étant donné qu'EigenLayer fournira lui-même des services de «nœuds externalisés» pour certaines petites blockchains à l'avenir, le combiner avec FHE peut considérablement améliorer la sécurité des réseaux PoS ou de vote.

Pour utiliser une analogie imparfaite, les petites blockchains introduisant Eigen+Mind sont un peu comme un petit pays faisant entrer des troupes étrangères pour gérer des affaires internes qu'ils ne peuvent pas gérer seuls.

Cela représente l'un des principaux différenciateurs pour Mind dans l'espace PoS/Re-staking par rapport à Renzo et Puffer. Mind Network, qui a commencé plus tard que Renzo et Puffer, a récemment lancé son mainnet, et ce n'est pas aussi intense qu'en été lors de la reprise.

Bien sûr, Mind Network propose également des services dans le secteur de l'IA, comme l'utilisation de la technologie FHE pour crypter les données alimentées à l'IA, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine. Un cas typique comprend la collaboration avec le sous-réseau Bittensor.

Conclusion

Bien que ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) et FHE (Fully Homomorphic Encryption) soient des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, elles diffèrent par leurs scénarios d’application et leur complexité technique :

Scénarios d'application:

ZK (Zero-Knowledge Proof) : se concentre sur « comment prouver ». Il permet à une partie de prouver à l’autre qu’une certaine information est correcte sans révéler d’informations supplémentaires. Cette technologie est particulièrement utile lors de la vérification des autorisations ou de l’identité.

MPC (Multi-Party Computation) : Se concentre sur "comment calculer". Il permet à plusieurs participants d'effectuer conjointement des calculs sans révéler leurs entrées individuelles. Cela est utile dans des scénarios où une coopération des données est nécessaire tout en protégeant la confidentialité des données de chaque partie, comme dans l'analyse de données interinstitutionnelles et les audits financiers.

FHE (Cryptage totalement homomorphique) : se concentre sur la façon de crypter. Il permet de déléguer des calculs complexes tout en gardant les données cryptées en permanence. C'est particulièrement important pour les services de cloud computing/IA, permettant aux utilisateurs de traiter en toute sécurité des données sensibles dans un environnement cloud.

Complexité technique :

ZK (Preuve de connaissance nulle) : Bien que théoriquement puissante, la conception de protocoles de preuve de connaissance nulle efficaces et faciles à mettre en œuvre peut être très complexe, nécessitant des compétences mathématiques et de programmation approfondies, telles que la compréhension de divers « circuits » souvent incompréhensibles pour la plupart des gens.

MPC (Multi-Party Computation): La mise en œuvre de MPC nécessite la résolution de problèmes de synchronisation et d'efficacité de communication. En particulier lorsqu'il y a de nombreux participants, les coûts de coordination et les surcharges de calcul peuvent être très élevés.

FHE (Fully Homomorphic Encryption): FHE fait face à des défis importants en termes d'efficacité computationnelle. Les algorithmes de chiffrement sont assez complexes, avec des modèles pratiques n'étant disponibles qu'en 2009. Malgré son attrait théorique, la complexité computationnelle élevée et les coûts temporels dans les applications réelles restent des obstacles majeurs.

Honnêtement, la sécurité des données et la protection de la vie privée sur lesquelles nous comptons font face à des défis sans précédent. Imaginez si nous n'avions pas de technologies de cryptage - nos messages texte, les détails de livraison de nourriture et les informations de magasinage en ligne seraient complètement exposés, comme une maison sans serrure où n'importe qui peut entrer à volonté.

J'espère que cela aidera ceux qui sont confus au sujet de ces trois concepts à clairement distinguer ces meilleures technologies cryptographiques.

Démenti:

  1. Cet article est repris de [ 0xTodd]. Tous les droits d'auteur appartiennent à l'auteur original [0xTodd]. If there are objections to this reprint, please contact the Gate Learnl'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en matière d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!