FHE, ZK y MPC: análisis comparativo de las tres principales encriptaciones
En la era digital actual, la seguridad de los datos y la protección de la privacidad son fundamentales. La encriptación totalmente homomórfica (FHE), las pruebas de cero conocimiento (ZK) y el cálculo seguro multipartito (MPC) son tres tecnologías de encriptación avanzadas, cada una desempeñando un papel importante en diferentes escenarios. Este artículo comparará en detalle las características y aplicaciones de estas tres tecnologías.
1. Prueba de conocimiento cero (ZK): demostrar sin revelar
La tecnología de pruebas de conocimiento cero permite a una parte demostrar a otra la veracidad de cierta información sin revelar ningún contenido específico sobre dicha información. Esta tecnología se basa en la encriptación y es aplicable en escenarios que requieren verificar permisos o identidades.
Por ejemplo, al alquilar un coche, los clientes pueden demostrar su situación crediticia a la empresa de alquiler mediante su puntuación de crédito, sin necesidad de proporcionar detalles de sus extractos bancarios. En el campo de la blockchain, la moneda anónima Zcash ha utilizado la tecnología ZK, permitiendo a los usuarios realizar transacciones de forma anónima mientras demuestran que tienen derecho a transferir estas monedas.
2. Cálculo seguro multiparte (MPC): cálculo conjunto sin filtraciones
La tecnología de cálculo seguro multiparte permite a múltiples participantes completar tareas de cálculo en conjunto sin revelar su información sensible. Esta tecnología es muy útil en situaciones que requieren cooperación de datos pero que también necesitan proteger la privacidad de los datos de cada parte.
Un ejemplo típico es que tres personas quieren calcular su salario promedio, pero no quieren revelar entre sí las cifras salariales específicas. A través de la tecnología MPC, pueden completar este cálculo de manera segura sin revelar información personal.
En el ámbito de las criptomonedas, la tecnología MPC se aplica en el diseño de ciertas carteras. Estas carteras dividen la clave privada en varias partes, que se almacenan respectivamente en el dispositivo del usuario, en la nube y en otros terceros de confianza, lo que aumenta la seguridad de los fondos y la conveniencia de la recuperación.
3. Encriptación homomórfica completa (FHE): Cálculo en estado encriptado
La tecnología de encriptación homomórfica permite realizar cálculos complejos mientras los datos permanecen en estado encriptado. Esta tecnología es especialmente adecuada para entornos de computación en la nube que requieren el procesamiento de datos sensibles.
Una aplicación potencial de FHE es en el mecanismo de Prueba de Participación (PoS) de la blockchain. Para algunos pequeños proyectos de PoS, los nodos de verificación pueden tender a seguir simplemente los resultados de los grandes nodos, en lugar de verificar las transacciones de forma independiente. Al utilizar la tecnología FHE, los nodos pueden completar la validación de bloques sin conocer las respuestas de otros nodos, lo que previene el comportamiento de copia entre nodos y aumenta el grado de descentralización de la red.
Además, FHE también se puede aplicar a sistemas de votación, evitando que los votantes se influyan mutuamente y asegurando que los resultados de la votación reflejen más verdaderamente la opinión pública. En el campo de la IA, FHE puede proteger los datos sensibles utilizados para el entrenamiento, permitiendo que la IA aprenda y procese sin tener contacto directo con los datos originales.
Resumen
A pesar de que ZK, MPC y FHE se dedican a proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica.
ZK se utiliza principalmente para probar la corrección de la información sin revelar información adicional.
MPC permite a múltiples partes realizar cálculos conjuntos de manera segura, protegiendo sus respectivos datos de entrada.
FHE hace posible realizar cálculos complejos mientras los datos permanecen en estado de encriptación.
La implementación y aplicación de estas tecnologías enfrenta diversos desafíos, incluyendo la complejidad del diseño, la eficiencia computacional y el costo de aplicación práctica. Sin embargo, a medida que la tecnología avanza, su importancia en la protección de la seguridad de los datos y la privacidad personal se volverá cada vez más evidente.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
5
Compartir
Comentar
0/400
HodlVeteran
· hace2h
Todo dentro FHE de los tontos pasó por aquí, en su día también cayó en muchas trampas.
Ver originalesResponder0
ShibaOnTheRun
· hace2h
La privacidad es el favorito de ZK, está bien.
Ver originalesResponder0
GateUser-afe07a92
· hace2h
fhe también está demasiado competitivo, ¿no?
Ver originalesResponder0
SilentObserver
· hace2h
zk es realmente impresionante. Déjame contar un chiste sobre la privacidad.
Ver originalesResponder0
AirdropHarvester
· hace2h
Eh, este zk ya se ha estado usando desde hace tiempo, es muy agradable extraer con xmr.
FHE, ZK y MPC: comparación de características y aplicaciones de tres grandes encriptación técnicas
FHE, ZK y MPC: análisis comparativo de las tres principales encriptaciones
En la era digital actual, la seguridad de los datos y la protección de la privacidad son fundamentales. La encriptación totalmente homomórfica (FHE), las pruebas de cero conocimiento (ZK) y el cálculo seguro multipartito (MPC) son tres tecnologías de encriptación avanzadas, cada una desempeñando un papel importante en diferentes escenarios. Este artículo comparará en detalle las características y aplicaciones de estas tres tecnologías.
1. Prueba de conocimiento cero (ZK): demostrar sin revelar
La tecnología de pruebas de conocimiento cero permite a una parte demostrar a otra la veracidad de cierta información sin revelar ningún contenido específico sobre dicha información. Esta tecnología se basa en la encriptación y es aplicable en escenarios que requieren verificar permisos o identidades.
Por ejemplo, al alquilar un coche, los clientes pueden demostrar su situación crediticia a la empresa de alquiler mediante su puntuación de crédito, sin necesidad de proporcionar detalles de sus extractos bancarios. En el campo de la blockchain, la moneda anónima Zcash ha utilizado la tecnología ZK, permitiendo a los usuarios realizar transacciones de forma anónima mientras demuestran que tienen derecho a transferir estas monedas.
2. Cálculo seguro multiparte (MPC): cálculo conjunto sin filtraciones
La tecnología de cálculo seguro multiparte permite a múltiples participantes completar tareas de cálculo en conjunto sin revelar su información sensible. Esta tecnología es muy útil en situaciones que requieren cooperación de datos pero que también necesitan proteger la privacidad de los datos de cada parte.
Un ejemplo típico es que tres personas quieren calcular su salario promedio, pero no quieren revelar entre sí las cifras salariales específicas. A través de la tecnología MPC, pueden completar este cálculo de manera segura sin revelar información personal.
En el ámbito de las criptomonedas, la tecnología MPC se aplica en el diseño de ciertas carteras. Estas carteras dividen la clave privada en varias partes, que se almacenan respectivamente en el dispositivo del usuario, en la nube y en otros terceros de confianza, lo que aumenta la seguridad de los fondos y la conveniencia de la recuperación.
3. Encriptación homomórfica completa (FHE): Cálculo en estado encriptado
La tecnología de encriptación homomórfica permite realizar cálculos complejos mientras los datos permanecen en estado encriptado. Esta tecnología es especialmente adecuada para entornos de computación en la nube que requieren el procesamiento de datos sensibles.
Una aplicación potencial de FHE es en el mecanismo de Prueba de Participación (PoS) de la blockchain. Para algunos pequeños proyectos de PoS, los nodos de verificación pueden tender a seguir simplemente los resultados de los grandes nodos, en lugar de verificar las transacciones de forma independiente. Al utilizar la tecnología FHE, los nodos pueden completar la validación de bloques sin conocer las respuestas de otros nodos, lo que previene el comportamiento de copia entre nodos y aumenta el grado de descentralización de la red.
Además, FHE también se puede aplicar a sistemas de votación, evitando que los votantes se influyan mutuamente y asegurando que los resultados de la votación reflejen más verdaderamente la opinión pública. En el campo de la IA, FHE puede proteger los datos sensibles utilizados para el entrenamiento, permitiendo que la IA aprenda y procese sin tener contacto directo con los datos originales.
Resumen
A pesar de que ZK, MPC y FHE se dedican a proteger la privacidad y seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica.
La implementación y aplicación de estas tecnologías enfrenta diversos desafíos, incluyendo la complejidad del diseño, la eficiencia computacional y el costo de aplicación práctica. Sin embargo, a medida que la tecnología avanza, su importancia en la protección de la seguridad de los datos y la privacidad personal se volverá cada vez más evidente.