FHE, ZK et MPC : analyse des trois principales technologies de chiffrement et comparaison des cas d'application

robot
Création du résumé en cours

FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées

Nous avons précédemment discuté du fonctionnement du chiffrement homomorphe complet (FHE). Cependant, beaucoup de gens confondent encore le FHE avec les preuves à divulgation nulle de connaissance (ZK) et le calcul sécurisé multipartite (MPC). Par conséquent, cet article comparera en détail ces trois technologies :

1. Preuve à divulgation nulle d'information ( ZK ) : prouver sans révéler

La technologie des preuves à divulgation nulle de connaissance résout le problème suivant : comment vérifier l'authenticité des informations sans divulguer aucun contenu spécifique.

ZK est basé sur des principes de chiffrement, permettant à une partie de prouver à une autre qu'elle connaît un certain secret, sans divulguer d'informations sur le secret lui-même.

Par exemple, Alice peut prouver à l'employé de la société de location de voitures, Bob, qu'elle a une bonne cote de crédit, sans avoir à montrer des relevés bancaires spécifiques. Le "score de crédit" des logiciels de paiement est similaire à une preuve à connaissance nulle.

Dans le domaine de la blockchain, la monnaie anonyme Zcash utilise la technologie ZK. Lorsque Alice effectue un transfert, elle peut générer une preuve ZK, garantissant à la fois l'anonymat et prouvant qu'elle a le droit de transférer ces cryptomonnaies. Le mineur Bob, après avoir vérifié cette preuve, peut enregistrer la transaction sur la chaîne sans connaître l'identité d'Alice.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

2. Calcul sécurisé multi-parties(MPC) : calcul commun sans divulgation

La technologie de calcul sécurisé multipartite est principalement utilisée pour: permettre à plusieurs participants de calculer ensemble en toute sécurité sans divulguer d'informations sensibles.

MPC permet à plusieurs participants ( comme Alice, Bob et Carol ) de compléter une tâche de calcul ensemble, sans qu'aucune des parties ne révèle ses données d'entrée.

Par exemple, Alice, Bob et Carol souhaitent calculer le salaire moyen des trois, mais ne veulent pas révéler leurs salaires respectifs. Ils peuvent diviser leur salaire en trois parties, échanger deux parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage le résultat de l'addition. Enfin, les trois personnes additionnent ces trois résultats, obtenant ainsi la moyenne, mais sans pouvoir déterminer le salaire exact des autres.

Dans le domaine des crypto-monnaies, le portefeuille MPC utilise cette technologie. Certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, qui sont conservées conjointement par le téléphone de l'utilisateur, le cloud et la plateforme. Même si l'utilisateur perd son téléphone, il peut récupérer la clé privée via le cloud et la plateforme.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

3. Chiffrement homomorphe ( FHE ) : calcul possible après chiffrement

La technologie de chiffrement homomorphe résout le problème suivant : comment chiffrer des données sensibles de manière à ce qu'elles puissent être confiées à un tiers non fiable pour un calcul auxiliaire, tout en permettant que les résultats puissent encore être déchiffrés par nous.

FHE permet de calculer directement sur des données chiffrées, sans avoir besoin de les déchiffrer au préalable. Cela permet aux propriétaires de données de confier des données chiffrées à des tiers pour traitement, sans craindre de fuite de données.

Par exemple, Alice a besoin d'utiliser la puissance de calcul de Bob, mais ne veut pas que Bob connaisse les données réelles. Elle peut chiffrer les données originales ( en ajoutant du bruit ), permettant à Bob de traiter les données chiffrées, puis Alice déchiffre elle-même pour obtenir le résultat réel, tandis que Bob ne sait rien du contenu.

Dans le domaine de la blockchain, le chiffrement FHE peut être utilisé pour améliorer la sécurité des réseaux PoS et des systèmes de vote. Par exemple, Mind Network utilise la technologie FHE pour permettre aux nœuds PoS de valider des blocs sans connaître les réponses des autres, empêchant ainsi le plagiat entre nœuds. Dans le cadre du vote, le chiffrement FHE peut empêcher les électeurs de s'influencer mutuellement, évitant ainsi le vote de suivi.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

Résumé

ZK, MPC et FHE sont des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, mais elles diffèrent par leurs cas d'utilisation et leur complexité technique :

  • ZK souligne "comment prouver", applicable aux scénarios nécessitant la vérification des autorisations ou de l'identité.
  • MPC souligne "comment calculer", applicable aux scénarios où plusieurs parties ont besoin de coopérer sur des données tout en protégeant leur propre vie privée.
  • FHE met l'accent sur "comment chiffrer", adapté aux scénarios nécessitant des calculs complexes tout en maintenant les données en état de chiffrement.

Ces trois technologies présentent chacune des défis uniques en matière de mise en œuvre, mais elles sont essentielles pour protéger la sécurité de nos données et notre vie privée. Avec le développement constant de la technologie, on peut s'attendre à ce qu'elles jouent un rôle important dans davantage de domaines.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

FHE-0.58%
ZK1.13%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ProposalManiacvip
· Il y a 21h
Le changement de concept a progressivement détruit le protocole de confidentialité. Si vous n'êtes pas d'accord, venez débattre.
Voir l'originalRépondre0
CryptoComedianvip
· Il y a 21h
Encore vu des docteurs en chiffrement par habitant, ouin ouin
Voir l'originalRépondre0
BoredWatchervip
· Il y a 21h
Encore ces trucs hardcore, ça me donne le vertige.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)