FHE, ZK et MPC : comparaison et application de trois technologies de chiffrement
Dans l'ère numérique actuelle, la technologie de chiffrement est essentielle pour protéger la sécurité des données et la vie privée des individus. Cet article explorera en profondeur le chiffrement totalement homomorphe (FHE), les preuves à connaissance nulle (ZK) et le calcul sécurisé multipartite (MPC), en analysant leur fonctionnement, leurs cas d'application et leur utilisation pratique dans le domaine de la blockchain.
Preuve à divulgation nulle de connaissance (ZK) : prouver sans révéler
La clé de la technologie de preuve à connaissance nulle réside dans la manière de vérifier la véracité des informations sans divulguer aucun contenu spécifique. Elle repose sur une base solide de chiffrement, permettant à une partie de prouver à une autre partie l'existence d'un secret, sans révéler aucune information concernant ce secret.
Prenons un exemple : supposons qu'une personne souhaite prouver à une société de location de voitures qu'elle a une bonne cote de crédit, mais ne veut pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou le logiciel de paiement peut servir de preuve à divulgation nulle de connaissance. Ainsi, le client peut prouver qu'il a une bonne cote de crédit sans révéler les détails de ses finances personnelles.
Dans le domaine de la blockchain, l'application de la technologie des preuves à divulgation nulle de connaissance est très répandue. Prenons l'exemple d'une certaine monnaie numérique anonyme, lorsque les utilisateurs effectuent un transfert, ils doivent prouver qu'ils ont le droit de transférer ces pièces tout en maintenant leur anonymat. En générant une preuve ZK, les mineurs peuvent vérifier la légitimité de la transaction et l'enregistrer sur la chaîne sans connaître l'identité de l'initiateur de la transaction.
Calcul sécuritaire multipartite (MPC) : calculs collaboratifs sans divulgation
La technologie de calcul sécurisé multipartite résout principalement la question de savoir comment permettre à plusieurs participants de réaliser un calcul conjoint de manière sécurisée sans divulguer d'informations sensibles. Cette technologie permet à plusieurs parties d'accomplir une tâche de calcul sans qu'aucune d'entre elles n'ait besoin de révéler ses données d'entrée.
Par exemple, supposons que trois personnes souhaitent calculer leur salaire moyen, mais ne veulent pas révéler le montant exact de leur salaire. En utilisant la technologie MPC, chaque personne peut diviser son salaire en trois parties et échanger deux de ces parties avec les deux autres. Ensuite, chaque personne additionne les chiffres reçus et partage le résultat de l'addition. Enfin, les trois personnes additionnent ces trois résultats d'addition pour obtenir la moyenne, sans toutefois pouvoir déterminer le salaire exact des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est largement utilisée pour la sécurité des portefeuilles. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, qui sont stockées respectivement sur le téléphone de l'utilisateur, dans le cloud et sur la plateforme d'échange. Cette méthode améliore à la fois la sécurité et augmente les possibilités de récupération de la clé privée.
Chiffrement homomorphe complet (FHE) : le calcul chiffré ne révèle pas
L'objectif de la technologie de chiffrement homomorphe est de permettre le calcul sur des données chiffrées sans avoir besoin de les déchiffrer. Cela permet aux utilisateurs de confier des données sensibles chiffrées à des tiers non fiables pour effectuer des calculs, tout en étant capables de déchiffrer les résultats corrects.
Dans les applications pratiques, le FHE permet aux données de rester chiffrées tout au long du processus de traitement, ce qui non seulement protège la sécurité des données, mais respecte également les exigences strictes des réglementations sur la vie privée. Par exemple, lors du traitement de dossiers médicaux ou d'informations financières personnelles dans un environnement de cloud computing, la technologie FHE devient particulièrement importante.
Dans le domaine de la blockchain, la technologie FHE a également des applications uniques. Par exemple, un projet utilise la technologie FHE pour résoudre le problème des nœuds paresseux et du suivi des grands nœuds dans un petit réseau PoS. En permettant aux nœuds PoS de compléter le travail de validation des blocs sans connaître les réponses des autres, cela empêche les comportements de plagiat entre les nœuds. De même, dans un système de vote, la technologie FHE peut empêcher les électeurs de s'influencer mutuellement, garantissant ainsi l'authenticité des résultats des votes.
Résumé
Bien que ZK, MPC et FHE visent à protéger la confidentialité et la sécurité des données, ils présentent des différences significatives en termes de scénarios d'application et de complexité technique :
ZK se concentre sur "comment prouver", applicable aux scénarios nécessitant la vérification des autorisations ou de l'identité.
MPC se concentre sur "comment calculer", adapté aux situations où plusieurs parties doivent calculer ensemble tout en protégeant la confidentialité de leurs données.
FHE se concentre sur "comment chiffrer", rendant possible le calcul complexe tout en maintenant les données dans un état chiffré.
En termes de complexité technique, ZK nécessite des compétences approfondies en mathématiques et en programmation, MPC fait face à des défis de synchronisation et d'efficacité de communication, tandis que FHE présente de grands obstacles en matière d'efficacité de calcul.
Avec l'augmentation des défis en matière de sécurité des données et de protection de la vie privée personnelle, ces technologies de chiffrement avancées joueront un rôle de plus en plus important dans le monde numérique de demain. Comprendre et appliquer ces technologies est essentiel pour construire un écosystème numérique sûr et fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
2
Partager
Commentaire
0/400
HackerWhoCares
· Il y a 3h
J'attends avec impatience la mise en œuvre de l'application.
Voir l'originalRépondre0
AirdropworkerZhang
· Il y a 3h
C'est compliqué, cette Cryptographie est vraiment difficile.
FHE, ZK, MPC : Principes des trois grandes techniques de chiffrement et comparaison des applications sur Blockchain
FHE, ZK et MPC : comparaison et application de trois technologies de chiffrement
Dans l'ère numérique actuelle, la technologie de chiffrement est essentielle pour protéger la sécurité des données et la vie privée des individus. Cet article explorera en profondeur le chiffrement totalement homomorphe (FHE), les preuves à connaissance nulle (ZK) et le calcul sécurisé multipartite (MPC), en analysant leur fonctionnement, leurs cas d'application et leur utilisation pratique dans le domaine de la blockchain.
Preuve à divulgation nulle de connaissance (ZK) : prouver sans révéler
La clé de la technologie de preuve à connaissance nulle réside dans la manière de vérifier la véracité des informations sans divulguer aucun contenu spécifique. Elle repose sur une base solide de chiffrement, permettant à une partie de prouver à une autre partie l'existence d'un secret, sans révéler aucune information concernant ce secret.
Prenons un exemple : supposons qu'une personne souhaite prouver à une société de location de voitures qu'elle a une bonne cote de crédit, mais ne veut pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou le logiciel de paiement peut servir de preuve à divulgation nulle de connaissance. Ainsi, le client peut prouver qu'il a une bonne cote de crédit sans révéler les détails de ses finances personnelles.
Dans le domaine de la blockchain, l'application de la technologie des preuves à divulgation nulle de connaissance est très répandue. Prenons l'exemple d'une certaine monnaie numérique anonyme, lorsque les utilisateurs effectuent un transfert, ils doivent prouver qu'ils ont le droit de transférer ces pièces tout en maintenant leur anonymat. En générant une preuve ZK, les mineurs peuvent vérifier la légitimité de la transaction et l'enregistrer sur la chaîne sans connaître l'identité de l'initiateur de la transaction.
Calcul sécuritaire multipartite (MPC) : calculs collaboratifs sans divulgation
La technologie de calcul sécurisé multipartite résout principalement la question de savoir comment permettre à plusieurs participants de réaliser un calcul conjoint de manière sécurisée sans divulguer d'informations sensibles. Cette technologie permet à plusieurs parties d'accomplir une tâche de calcul sans qu'aucune d'entre elles n'ait besoin de révéler ses données d'entrée.
Par exemple, supposons que trois personnes souhaitent calculer leur salaire moyen, mais ne veulent pas révéler le montant exact de leur salaire. En utilisant la technologie MPC, chaque personne peut diviser son salaire en trois parties et échanger deux de ces parties avec les deux autres. Ensuite, chaque personne additionne les chiffres reçus et partage le résultat de l'addition. Enfin, les trois personnes additionnent ces trois résultats d'addition pour obtenir la moyenne, sans toutefois pouvoir déterminer le salaire exact des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est largement utilisée pour la sécurité des portefeuilles. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, qui sont stockées respectivement sur le téléphone de l'utilisateur, dans le cloud et sur la plateforme d'échange. Cette méthode améliore à la fois la sécurité et augmente les possibilités de récupération de la clé privée.
Chiffrement homomorphe complet (FHE) : le calcul chiffré ne révèle pas
L'objectif de la technologie de chiffrement homomorphe est de permettre le calcul sur des données chiffrées sans avoir besoin de les déchiffrer. Cela permet aux utilisateurs de confier des données sensibles chiffrées à des tiers non fiables pour effectuer des calculs, tout en étant capables de déchiffrer les résultats corrects.
Dans les applications pratiques, le FHE permet aux données de rester chiffrées tout au long du processus de traitement, ce qui non seulement protège la sécurité des données, mais respecte également les exigences strictes des réglementations sur la vie privée. Par exemple, lors du traitement de dossiers médicaux ou d'informations financières personnelles dans un environnement de cloud computing, la technologie FHE devient particulièrement importante.
Dans le domaine de la blockchain, la technologie FHE a également des applications uniques. Par exemple, un projet utilise la technologie FHE pour résoudre le problème des nœuds paresseux et du suivi des grands nœuds dans un petit réseau PoS. En permettant aux nœuds PoS de compléter le travail de validation des blocs sans connaître les réponses des autres, cela empêche les comportements de plagiat entre les nœuds. De même, dans un système de vote, la technologie FHE peut empêcher les électeurs de s'influencer mutuellement, garantissant ainsi l'authenticité des résultats des votes.
Résumé
Bien que ZK, MPC et FHE visent à protéger la confidentialité et la sécurité des données, ils présentent des différences significatives en termes de scénarios d'application et de complexité technique :
En termes de complexité technique, ZK nécessite des compétences approfondies en mathématiques et en programmation, MPC fait face à des défis de synchronisation et d'efficacité de communication, tandis que FHE présente de grands obstacles en matière d'efficacité de calcul.
Avec l'augmentation des défis en matière de sécurité des données et de protection de la vie privée personnelle, ces technologies de chiffrement avancées joueront un rôle de plus en plus important dans le monde numérique de demain. Comprendre et appliquer ces technologies est essentiel pour construire un écosystème numérique sûr et fiable.