Análisis comparativo de las tres tecnologías de criptografía: FHE, ZK y MPC
En el campo de la Criptografía, la encriptación completamente homomórfica (FHE), la prueba de cero conocimiento (ZK) y el cálculo seguro multiparte (MPC) son tres tecnologías importantes de protección de la privacidad. Aunque todas se dedican a proteger la privacidad y la seguridad de los datos, existen algunas diferencias en los escenarios de aplicación específicos y en las características técnicas. Este artículo comparará detalladamente estas tres tecnologías.
Prueba de conocimiento cero ( ZK )
La técnica de prueba de conocimiento cero se centra en cómo verificar la veracidad de una afirmación sin revelar ninguna información concreta. Se basa en la criptografía y permite que una parte ( el probador ) demuestre a otra parte ( el verificador ) que sabe un secreto, sin tener que revelar ninguna información sobre ese secreto.
Por ejemplo, Alice puede demostrar su buen crédito al empleado de la empresa de alquiler de coches, Bob, sin necesidad de mostrar extractos bancarios específicos. El "puntuación de crédito" del software de pago es similar a una prueba de conocimiento cero, que puede demostrar el estado crediticio del usuario sin revelar registros de transacciones específicos.
En el campo de la blockchain, las monedas anónimas son una aplicación típica de la tecnología ZK. Cuando los usuarios realizan transferencias, necesitan demostrar que tienen permiso para transferir mientras mantienen el anonimato. Al generar pruebas ZK, los mineros pueden verificar la legitimidad de las transacciones y registrarlas en la cadena sin conocer la identidad de los comerciantes.
Cálculo seguro multipartito(MPC)
La tecnología de computación segura multiparte aborda principalmente cómo permitir que múltiples participantes completen una tarea de cálculo en conjunto sin revelar la información sensible de cada parte. Permite a las múltiples partes colaborar en el cálculo sin revelar sus propios datos de entrada.
Un escenario clásico de aplicación de MPC es: Alice, Bob y Carol quieren calcular el salario promedio de los tres, pero no quieren revelar la cantidad específica de sus salarios. A través de la tecnología MPC, pueden dividir sus salarios en tres partes, intercambiar dos partes con los demás y luego sumar los números recibidos y compartir el resultado. Finalmente, los tres suman nuevamente estos tres resultados y calculan el promedio, lo que les permite obtener el salario promedio, pero sin conocer el salario específico de los demás.
En el campo de las criptomonedas, las billeteras MPC son una aplicación importante. Dividen la clave privada en múltiples partes, que son custodiadas conjuntamente por los usuarios, la nube y los intercambios, aumentando así la seguridad de los activos. Incluso si el usuario pierde su teléfono, puede recuperar la clave privada a través de otras partes. Algunas billeteras MPC también permiten la incorporación de más terceros para mejorar aún más la seguridad.
Encriptación homomórfica ( FHE )
La tecnología de cifrado homomórfico se centra en cómo cifrar datos de tal manera que los datos cifrados puedan ser entregados a terceros no confiables para su cálculo, mientras que los resultados del cálculo aún puedan ser descifrados correctamente. Esto permite, al mismo tiempo que se protege la privacidad de los datos, aprovechar los recursos de cálculo externos.
Una aplicación típica de FHE es: Alice no tiene suficiente capacidad de cálculo y necesita depender de Bob para realizar cálculos, pero no quiere revelar los datos reales a Bob. A través de FHE, Alice puede cifrar los datos originales y luego permitir que Bob procese los datos cifrados; al final, Alice descifra y obtiene el resultado real, y durante todo el proceso, Bob no puede conocer el contenido de los datos originales.
En el ámbito de la cadena de bloques, la Criptografía Homomórfica de Funciones (FHE) se puede utilizar para resolver algunos problemas en los mecanismos de consenso PoS. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden inclinarse a seguir directamente los resultados de verificación de los nodos grandes en lugar de realizar su propia verificación, lo que puede llevar a problemas de centralización. A través de la tecnología FHE, se puede permitir que los nodos completen la verificación de bloques sin conocer las respuestas de otros nodos, evitando el plagio mutuo.
Además, FHE también se puede aplicar en escenarios como la votación descentralizada, para evitar que los votantes se influyan entre sí. Algunos proyectos están explorando la combinación de FHE con el re-staking (, para proporcionar servicios de nodos externos más seguros a pequeñas blockchains.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
Comparación técnica
Aunque estas tres tecnologías se dedican a proteger la privacidad y la seguridad de los datos, existen algunas diferencias en los escenarios de aplicación y la complejidad técnica:
Escenario de aplicación:
ZK enfatiza "cómo demostrar", aplicable a escenarios que requieren verificar permisos o identidad.
MPC enfatiza "cómo calcular", aplicándose a escenarios donde múltiples partes necesitan calcular conjuntamente pero deben proteger la privacidad de sus propios datos.
FHE enfatiza "cómo encriptar", aplicable a escenarios que requieren realizar cálculos complejos mientras se mantiene el estado de los datos encriptados.
Complejidad técnica:
La base teórica de ZK es sólida, pero diseñar protocolos efectivos y fáciles de implementar es bastante complejo y requiere una profunda base en matemáticas y programación.
En la implementación de MPC, es necesario resolver problemas de sincronización y eficiencia de comunicación, especialmente en el caso de múltiples partes involucradas, donde los costos de coordinación y la carga computacional son altos.
FHE enfrenta grandes desafíos en términos de eficiencia computacional; aunque es teóricamente muy atractivo, la alta complejidad de cálculo y los costos de tiempo en aplicaciones reales siguen siendo obstáculos principales.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre las tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Conclusión
Con el desarrollo de la era digital, la seguridad de los datos y la protección de la privacidad personal enfrentan desafíos sin precedentes. Las tres tecnologías de Criptografía, FHE, ZK y MPC, nos ofrecen poderosas herramientas de protección de la privacidad, desempeñando un papel importante en diferentes escenarios. Comprender las características de estas tecnologías y sus aplicaciones es crucial para construir un mundo digital más seguro y privado.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Compartir
Comentar
0/400
Vinevine
· hace10h
¿Cuánto dinero se ha recibido? Todos los días hay alguien que publica artículos para tomar a la gente por tonta.
Ver originalesResponder0
PaperHandSister
· hace11h
Me he acostumbrado a perder dinero
Ver originalesResponder0
OnChainDetective
· hace11h
hmm... rastreé estos patrones de tecnología de privacidad. mpc parece sospechoso basado en datos históricos, para ser honesto.
FHE, ZK y MPC: análisis comparativo de las tres principales tecnologías de protección de la privacidad
Análisis comparativo de las tres tecnologías de criptografía: FHE, ZK y MPC
En el campo de la Criptografía, la encriptación completamente homomórfica (FHE), la prueba de cero conocimiento (ZK) y el cálculo seguro multiparte (MPC) son tres tecnologías importantes de protección de la privacidad. Aunque todas se dedican a proteger la privacidad y la seguridad de los datos, existen algunas diferencias en los escenarios de aplicación específicos y en las características técnicas. Este artículo comparará detalladamente estas tres tecnologías.
Prueba de conocimiento cero ( ZK )
La técnica de prueba de conocimiento cero se centra en cómo verificar la veracidad de una afirmación sin revelar ninguna información concreta. Se basa en la criptografía y permite que una parte ( el probador ) demuestre a otra parte ( el verificador ) que sabe un secreto, sin tener que revelar ninguna información sobre ese secreto.
Por ejemplo, Alice puede demostrar su buen crédito al empleado de la empresa de alquiler de coches, Bob, sin necesidad de mostrar extractos bancarios específicos. El "puntuación de crédito" del software de pago es similar a una prueba de conocimiento cero, que puede demostrar el estado crediticio del usuario sin revelar registros de transacciones específicos.
En el campo de la blockchain, las monedas anónimas son una aplicación típica de la tecnología ZK. Cuando los usuarios realizan transferencias, necesitan demostrar que tienen permiso para transferir mientras mantienen el anonimato. Al generar pruebas ZK, los mineros pueden verificar la legitimidad de las transacciones y registrarlas en la cadena sin conocer la identidad de los comerciantes.
Cálculo seguro multipartito(MPC)
La tecnología de computación segura multiparte aborda principalmente cómo permitir que múltiples participantes completen una tarea de cálculo en conjunto sin revelar la información sensible de cada parte. Permite a las múltiples partes colaborar en el cálculo sin revelar sus propios datos de entrada.
Un escenario clásico de aplicación de MPC es: Alice, Bob y Carol quieren calcular el salario promedio de los tres, pero no quieren revelar la cantidad específica de sus salarios. A través de la tecnología MPC, pueden dividir sus salarios en tres partes, intercambiar dos partes con los demás y luego sumar los números recibidos y compartir el resultado. Finalmente, los tres suman nuevamente estos tres resultados y calculan el promedio, lo que les permite obtener el salario promedio, pero sin conocer el salario específico de los demás.
En el campo de las criptomonedas, las billeteras MPC son una aplicación importante. Dividen la clave privada en múltiples partes, que son custodiadas conjuntamente por los usuarios, la nube y los intercambios, aumentando así la seguridad de los activos. Incluso si el usuario pierde su teléfono, puede recuperar la clave privada a través de otras partes. Algunas billeteras MPC también permiten la incorporación de más terceros para mejorar aún más la seguridad.
Encriptación homomórfica ( FHE )
La tecnología de cifrado homomórfico se centra en cómo cifrar datos de tal manera que los datos cifrados puedan ser entregados a terceros no confiables para su cálculo, mientras que los resultados del cálculo aún puedan ser descifrados correctamente. Esto permite, al mismo tiempo que se protege la privacidad de los datos, aprovechar los recursos de cálculo externos.
Una aplicación típica de FHE es: Alice no tiene suficiente capacidad de cálculo y necesita depender de Bob para realizar cálculos, pero no quiere revelar los datos reales a Bob. A través de FHE, Alice puede cifrar los datos originales y luego permitir que Bob procese los datos cifrados; al final, Alice descifra y obtiene el resultado real, y durante todo el proceso, Bob no puede conocer el contenido de los datos originales.
En el ámbito de la cadena de bloques, la Criptografía Homomórfica de Funciones (FHE) se puede utilizar para resolver algunos problemas en los mecanismos de consenso PoS. Por ejemplo, en algunas redes PoS pequeñas, los nodos pueden inclinarse a seguir directamente los resultados de verificación de los nodos grandes en lugar de realizar su propia verificación, lo que puede llevar a problemas de centralización. A través de la tecnología FHE, se puede permitir que los nodos completen la verificación de bloques sin conocer las respuestas de otros nodos, evitando el plagio mutuo.
Además, FHE también se puede aplicar en escenarios como la votación descentralizada, para evitar que los votantes se influyan entre sí. Algunos proyectos están explorando la combinación de FHE con el re-staking (, para proporcionar servicios de nodos externos más seguros a pequeñas blockchains.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
Comparación técnica
Aunque estas tres tecnologías se dedican a proteger la privacidad y la seguridad de los datos, existen algunas diferencias en los escenarios de aplicación y la complejidad técnica:
Escenario de aplicación:
Complejidad técnica:
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre las tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Conclusión
Con el desarrollo de la era digital, la seguridad de los datos y la protección de la privacidad personal enfrentan desafíos sin precedentes. Las tres tecnologías de Criptografía, FHE, ZK y MPC, nos ofrecen poderosas herramientas de protección de la privacidad, desempeñando un papel importante en diferentes escenarios. Comprender las características de estas tecnologías y sus aplicaciones es crucial para construir un mundo digital más seguro y privado.
![FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de criptografía?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(