เรื่องเล่าตลาดกระทิงครั้งต่อไป? ภาพรวมของเส้นทางทางเทคนิคหลักสองเส้นทางและโครงการที่มีศักยภาพในเส้นทางความเป็นส่วนตัว
ผู้เขียนต้นฉบับ: ผู้สนับสนุนหลักของ Biteye Fishery Isla
บรรณาธิการต้นฉบับ: Crush ผู้สนับสนุนหลักของ Biteye
มีทีมที่ยอดเยี่ยมมากมายที่เปิดตัวโซลูชันการปรับขนาดสำหรับ Ethereum และการเล่าเรื่องบล็อกเชนที่กว้างขึ้น และการปรับขนาดไม่ใช่ปัญหาเดียวที่ต้องแก้ไข
หน้าที่หลักถัดไปที่จะดำเนินการคือความเป็นส่วนตัว แนวทางความเป็นส่วนตัวได้กลายเป็นประเด็นร้อนในการลงทุนโครงสร้างพื้นฐานในตลาดหลักเมื่อเร็ว ๆ นี้
บทความนี้จะแนะนำการใช้งานเส้นทางเทคโนโลยีห่วงโซ่ความเป็นส่วนตัวยอดนิยมสองเส้นทาง ได้แก่ Zero Knowledge Proof และการเข้ารหัสแบบ Homomorphic เต็มรูปแบบ และยังแนะนำโครงการที่มีศักยภาพที่เกี่ยวข้องซึ่งสามารถรับชมได้
ขั้นแรก เรามาอภิปรายคำถาม: Web3 มีสถานการณ์แอปพลิเคชันความเป็นส่วนตัวหรือไม่
01 เหตุใด Web3 จึงต้องการความเป็นส่วนตัว?
เชนกระแสหลักที่มีอยู่นั้นเป็นบัญชีแยกประเภทสาธารณะทั้งหมดและธุรกรรมทั้งหมดจะดำเนินการบนเชน ซึ่งหมายความว่า การเปลี่ยนแปลงสถานะที่มีข้อมูลสินทรัพย์ที่เกี่ยวข้องกับที่อยู่หรือบัญชีนั้นเปิดกว้างและโปร่งใส
ในตอนแรก ความโปร่งใสของข้อมูลเป็นเพียงคุณลักษณะบังเอิญที่กำหนดขึ้นเพื่อดูแลความปลอดภัยที่เป็นเอกฉันท์ อย่างไรก็ตาม ด้วยการพัฒนาของอุตสาหกรรม กลไกฉันทามติได้รับการเพิ่มประสิทธิภาพ ปรับปรุง และเชื่อถือได้อย่างค่อยเป็นค่อยไป และบัญชีแยกประเภทสาธารณะที่โปร่งใสก็ค่อยๆ กลายเป็นคุณลักษณะที่ให้บริการด้านเทคนิค การเก็งกำไร:
นักขุดสามารถเลือกจัดแพคเกจธุรกรรมตามค่าธรรมเนียมได้ ทำให้ธุรกรรมที่มีค่าธรรมเนียมต่ำกว่ามีโอกาสได้รับการประมวลผลน้อยลง จึงบังคับให้ผู้ใช้เพิ่มค่าธรรมเนียมก๊าซ สิ่งที่น่ากังวลยิ่งกว่านั้นคือการโจมตีแบบแนวหน้าและการเซ็นเซอร์โดยนักขุดหรือผู้ผลิตบล็อกโดยการตรวจสอบบัญชีแยกประเภทสาธารณะ
การตรวจสอบคำสั่งซื้อในห่วงโซ่และเพิ่มคำสั่งซื้อของตนเองก่อนที่คำสั่งซื้อปลีกจะเสร็จสมบูรณ์ทำให้เกิดปัญหาด้านความปลอดภัยอย่างมาก ในปีที่ผ่านมา MEV ประสบความสำเร็จในการดึงเงินเกือบ 2 พันล้านดอลลาร์ออกจากตลาด
การไหลออกของเงินทุนจำนวนมหาศาลและต่อเนื่องเช่นนี้อาจกล่าวได้ว่าเป็นอันตรายที่ซ่อนอยู่อย่างมากบนเส้นทางสู่การพัฒนาตลาดการเข้ารหัส
ในขณะเดียวกัน หากไม่มีการสนับสนุนด้านความเป็นส่วนตัว ผู้ใช้จะสูญเสียความเป็นเจ้าของข้อมูล ข้อมูลทรัพย์สินและข้อมูลการทำธุรกรรมของที่อยู่อาจถูกตรวจสอบและใช้งาน สิ่งนี้ขัดแย้งกับวิสัยทัศน์ของ Web3
ดังนั้น เมื่อปัญหาการปรับขนาดได้รับการแก้ไขแล้ว ห่วงโซ่สัญญาอัจฉริยะด้านความเป็นส่วนตัวจึงกลายเป็นคุณสมบัติเร่งด่วนลำดับถัดไปที่จะนำไปใช้
เพื่อดำเนินการสัญญาอัจฉริยะด้านความเป็นส่วนตัว ปัจจุบันมีการใช้เส้นทางทางเทคนิคสามเส้นทาง:
1) โซลูชัน TEE (Trusted Execution Environment) ที่แสดงโดย Secret Network และ Oasis Network ซึ่งเปิดตัวแต่ยังไม่อบอุ่น
2) โซลูชัน zkVM ที่ใช้หลักการ ZK (การพิสูจน์ความรู้เป็นศูนย์) ที่ได้รับความสนใจจากสาธารณชนผ่านทาง zk-rollup ของ Ethereum
3) โซลูชัน FHE (การเข้ารหัสโฮโมมอร์ฟิกเต็มรูปแบบ) เพิ่งเข้าสู่ตลาดเมื่อไม่นานมานี้
เทคโนโลยี TEE เป็นผู้ใหญ่ที่สุดและมีเอกสารที่เกี่ยวข้องมากมาย ผู้อ่านที่สนใจสามารถเรียนรู้ได้ด้วยตนเองหรือไปที่โครงการที่กล่าวมาข้างต้นเพื่อสัมผัสด้วยตนเอง ดังนั้นบทความนี้จะเน้นที่โซลูชัน zkVM และ FHE ที่เป็นหัวข้อเพิ่มเติม
02 หลักฐานความรู้เป็นศูนย์
zkEVM และ zkVM
โซลูชัน ZK ส่วนใหญ่แบ่งออกเป็นสองกลุ่ม: โซลูชันที่สร้างขึ้นบน Ethereum (zkEVM) และโซลูชันที่สร้างขึ้นเอง (zkVM) ดังนั้นจึงอาจเลือกที่จะสร้างด้วยชุดการแลกเปลี่ยนและพารามิเตอร์พื้นฐานที่แตกต่างกัน
zkEVM เป็นเครื่องเสมือนที่เป็นมิตรต่อความรู้ที่ไม่มีความรู้ ซึ่งเข้ากันได้กับ Ethereum Virtual Machine ซึ่งรับประกันความถูกต้องของโปรแกรม การดำเนินการ อินพุต และเอาต์พุต
ด้วยการสร้างขึ้นบนบล็อคเชน Ethereum โมเดล zkEVM ได้รวมเอาจุดแข็งและจุดอ่อนของ Ethereum เข้าด้วยกัน
เนื่องจากได้รับการปรับให้เหมาะสมเพื่อให้เข้ากันได้กับเครือข่าย Ethereum จึงได้รับประโยชน์จากฐานผู้ใช้ขนาดใหญ่ของ Ethereum และง่ายกว่าสำหรับนักพัฒนาที่จะพัฒนานอกเหนือจากนั้น (นี่เป็นเพราะนักพัฒนา Solidity จำนวนมากและโครงสร้างพื้นฐาน รวมถึงไคลเอนต์การดำเนินการ) ที่มีการแชร์ ).
อย่างไรก็ตาม นี่ยังหมายความว่าความสามารถในการรวมการพิสูจน์ที่ไม่มีความรู้และมาตรการความเป็นส่วนตัวอื่น ๆ นั้นถูกจำกัดอยู่ที่ข้อจำกัดในตัวของเครือข่าย Ethereum
ยิ่งโมเดล zkEVM ใกล้เข้ามาเพื่อจำลองโมเดล Ethereum ได้อย่างเต็มที่เท่าไร คุณก็ยิ่งจ่ายตามประสิทธิภาพมากขึ้นเท่านั้น เนื่องจากใช้เวลาในการสร้างการพิสูจน์นานขึ้น
เนื่องจากการคำนวณเสร็จสิ้นบนบล็อกเชน ทุกธุรกรรมจึงเป็นแบบสาธารณะและโปร่งใส ซึ่งเป็นประโยชน์สำหรับบางแอปพลิเคชัน แต่สำหรับบางแอปพลิเคชัน การขาดความเป็นส่วนตัวนั้นไม่สมเหตุสมผล หรือไม่ปลอดภัย (เช่น แอปพลิเคชันที่เกี่ยวข้องกับข้อมูลทางการเงินส่วนบุคคลที่ละเอียดอ่อน)
zkVM เป็นเครื่องเสมือนที่รับประกันความปลอดภัยและความน่าเชื่อถือที่ตรวจสอบได้ผ่านการพิสูจน์ความรู้แบบศูนย์ - คุณป้อนสถานะและโปรแกรมเก่า และส่งคืนสถานะใหม่ด้วยวิธีที่น่าเชื่อถือ สามารถเพิ่มประสิทธิภาพสภาพแวดล้อมและทำให้การรวมการพิสูจน์ความรู้แบบศูนย์เข้ากับธุรกรรมออนไลน์มีราคาถูกลง มีประสิทธิภาพมากขึ้น และง่ายยิ่งขึ้นไปอีก
โดยพื้นฐานแล้ว zkVM ที่เหมาะสมทำให้แอปพลิเคชันทั้งหมดใช้การพิสูจน์ความรู้เป็นศูนย์ในทุกธุรกรรมได้อย่างง่ายดาย True zkVM สร้างขึ้นด้วยหลักการแรกของ ZK และบูรณาการเข้ากับทุกส่วนของกลุ่มเทคโนโลยี
Ethereum เป็นบล็อกเชนที่เปิดกว้างและโปร่งใสโดยสมบูรณ์ หากนักพัฒนาพยายามแนะนำความเป็นส่วนตัวในตอนนี้ ประสิทธิภาพของมันจะไม่ดีเท่ากับบล็อกเชนที่รองรับความเป็นส่วนตัวตั้งแต่ต้นอย่างแน่นอน
จากมุมมองทางวิศวกรรม นี่เป็นเรื่องยากเนื่องจากนักพัฒนาต้องเขียนโค้ดโปรแกรมที่ไม่ได้ออกแบบมาเพื่อทำงานในสาขาประเภทนี้ ส่งผลให้วงจรมีขนาดใหญ่และซับซ้อนมากขึ้น
ดังนั้นประสิทธิภาพของ zkVM จะดีกว่าประสิทธิภาพของ zkEVM และเป็นโซลูชันทางเทคนิคที่คุ้มค่ามาก
มีวิธีแก้ไขปัญหาบางอย่างที่ใช้ zkVM เกิดขึ้นแล้วตัวอย่างเช่น L1: Aleo, Mina เป็นต้น L2: Aztec เป็นต้นความคาดหวังของตลาดสำหรับโครงการเหล่านี้ค่อนข้างสูงและความคุ้มทุนในการมีส่วนร่วมไม่สูง นี่คือโครงการ zkVM ที่เหมาะสำหรับการซุ่มโจมตีมากกว่า
Ola Network
Ola คือการปกป้องความเป็นส่วนตัวที่ปรับขนาดได้และแพลตฟอร์ม ZKVM Rollup ที่ปรับให้เหมาะสมที่สุด คุณสมบัติหลักคือ ความเป็นส่วนตัวที่ตั้งโปรแกรมได้ ความสามารถในการปรับขนาด และความเข้ากันได้หลายภาษา Ola ตั้งเป้าที่จะเป็นโซลูชันการปรับขนาดเลเยอร์ 2 สากลที่สามารถเพิ่มการป้องกันความเป็นส่วนตัวและความสามารถในการปรับขนาดให้กับบล็อกเชนเลเยอร์ 1 ที่ตั้งโปรแกรมได้ต่างๆ
เมื่อเร็วๆ นี้ Ola ระดมทุน 3 ล้านดอลลาร์ในการระดมทุนเริ่มต้น ซึ่งนำโดย Web3 Ventures และ Foresight Ventures โดยมีส่วนร่วมจาก Token Metrics Ventures, J 17 Capital, Skyland Ventures, LD Capital และ CatcherVC
ผลิตภัณฑ์หลักของ Ola ได้แก่ เครื่องเสมือน Ola-VM ที่เพิ่มประสิทธิภาพ ZK และภาษาสัญญาอัจฉริยะ Ola-lang
Ola-lang เป็นภาษาอเนกประสงค์ที่พัฒนาขึ้นโดยใช้ ZK-VM และมีความสามารถในการโปรแกรมที่สูงกว่า นักพัฒนาสามารถใช้ Ola-lang เพื่อปรับใช้สัญญาอัจฉริยะทุกประเภทได้อย่างยืดหยุ่น ไม่ว่าจะเป็นบนเครือข่ายสาธารณะหรือเครือข่ายส่วนตัวระดับองค์กร
Ola-VM เครื่องเสมือนที่ปรับให้เหมาะสมกับ ZK ใช้สถาปัตยกรรมชุดคำสั่งที่ลดลงเพื่อให้ได้ประสิทธิภาพที่ดีขึ้นผ่านการรองรับ ZK ที่สมบูรณ์และการประมวลผลที่ไม่สามารถกำหนดได้
พูดง่ายๆ ก็คือ Ola กำลังสร้างโครงสร้างพื้นฐานเลเยอร์ 2 พร้อมตัวเลือกความเป็นส่วนตัวและความสามารถในการตั้งโปรแกรมได้
ช่วยให้เครือข่ายสาธารณะสืบทอดการรักษาความปลอดภัยของเครือข่าย และในขณะเดียวกันก็รับฟังก์ชันต่างๆ เช่น การปกป้องความเป็นส่วนตัวและการขยายประสิทธิภาพโดยการปรับใช้สัญญาการตรวจสอบที่เกี่ยวข้อง
แนวทางนี้หลีกเลี่ยงการเสียสละคุณสมบัติการเขียนโปรแกรมและการกระจายอำนาจของเครือข่ายสาธารณะ นักพัฒนาสามารถเพิ่มโซลูชันความเป็นส่วนตัวและปรับขนาดให้กับเครือข่ายสาธารณะต่างๆ ได้ตามต้องการ โดยไม่ต้องทำการเปลี่ยนแปลงใดๆ บนเครือข่าย
สิ่งนี้ไม่เพียงแต่ให้ความเป็นส่วนตัวและความสามารถในการขยายขนาดที่ปรับแต่งได้เท่านั้น แต่ยังรักษาธรรมชาติที่เปิดกว้างของเครือข่ายสาธารณะอีกด้วย
ปัจจุบัน Ola ได้เปิดงานใน Ola Gala เพื่อให้มีคุณสมบัติเข้าร่วม Ola Public Testnet ปี 2024 และรับรางวัลต่างๆ เช่น NFT
นอกจากนี้ เมื่อวันที่ 10 พฤศจิกายน เว็บไซต์อย่างเป็นทางการของ Ola ได้เปิดแอปพลิเคชันเครือข่ายทดสอบ Devnet นักพัฒนาอาจต้องการให้ความสนใจกับแอปพลิเคชันนี้ บุคลากรที่ได้รับการคัดเลือกสามารถรับรางวัล ความช่วยเหลือด้านเทคนิค ทรัพยากรสำหรับนักพัฒนา ปรับใช้ Dapp บนเครือข่ายหลักของ Ola และโอกาสอื่น ๆ
03 การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์
การเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์เป็นเทคโนโลยีใหม่ที่นำไปใช้กับบล็อกเชน เป็นหนึ่งในโซลูชันลูกโซ่สาธารณะที่เป็นที่ต้องการของสถาบันมากขึ้นหลังจากความนิยม ZK ตามแนวคิดใหม่ ขณะนี้มีโครงการค่อนข้างน้อยและทั้งหมดยังอยู่ในช่วงเริ่มต้น ทำให้พวกเขาคุ้มค่ากับการซุ่มโจมตี
การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์เป็นปัญหาเปิดที่ได้รับการหยิบยกขึ้นมาในชุมชนการเข้ารหัสเมื่อนานมาแล้ว ในช่วงต้นปี 1978 Rivest, Adleman และ Dertouzos เสนอแนวคิดนี้ในบริบทของแอปพลิเคชันทางธนาคาร
เมื่อเปรียบเทียบกับแผนการเข้ารหัสทั่วไปที่เน้นไปที่ความปลอดภัยของการจัดเก็บข้อมูล สิ่งที่น่าสนใจที่สุดเกี่ยวกับแผนการเข้ารหัสแบบโฮโมมอร์ฟิกก็คือพวกมันมุ่งเน้นไปที่ความปลอดภัยของการประมวลผลข้อมูล
โดยเฉพาะการเข้ารหัสแบบ Homomorphic มีฟังก์ชันในการเข้ารหัสข้อมูลส่วนตัว ในรูปแบบการเข้ารหัส Homomorphic ผู้เข้าร่วมรายอื่นสามารถประมวลผลข้อมูลส่วนตัวได้แต่กระบวนการประมวลผลจะไม่เปิดเผยเนื้อหาต้นฉบับใด ๆ และในขณะเดียวกันพวกเขาก็มีความลับหลังจากผู้ใช้ คีย์ถอดรหัสข้อมูลที่ประมวลผล ผลลัพธ์ที่ได้คือข้อมูลที่ถูกต้องหลังจากการประมวลผล
ตัวอย่างเช่น ALICE ซื้อทองคำชิ้นหนึ่งและต้องการให้คนงานหักเป็นสร้อยคอ มีวิธีใดที่คนงานจะแปรรูปทองคำแต่ไม่ได้ทองคำเลย?
เพื่อแก้ปัญหานี้ ALICE สามารถล็อคนักเก็ตทองคำไว้ในกล่องปิดผนึกด้วยกุญแจเพียงอันเดียว กล่องนี้มีสองรู และมีถุงมือติดตั้งไว้ในแต่ละหลุม คนงานสามารถสวมถุงมือเพื่อตรวจสอบภายในกล่อง นักเก็ตทองคำนั้น แปรรูปโดยไม่สามารถขโมยนักเก็ตทองคำได้
หลังจากการประมวลผลเสร็จสิ้น ALICE จะนำกล่องทั้งหมดกลับมา เปิดล็อค และรับสร้อยคอที่แปรรูปแล้ว
ที่นี่ กล่องจะสอดคล้องกับอัลกอริธึมการเข้ารหัสแบบออลอินวัน ในขณะที่การประมวลผลของผู้ปฏิบัติงานสอดคล้องกับการดำเนินการของลักษณะโฮโมมอร์ฟิก และประมวลผลผลลัพธ์การเข้ารหัสโดยตรงภายใต้เงื่อนไขที่ไม่สามารถรับข้อมูลได้
สถานการณ์จำลองแอปพลิเคชันการเข้ารหัสโฮโมมอร์ฟิกอย่างสมบูรณ์
ใน Web2 การเข้ารหัสแบบโฮโมมอร์ฟิกนั้นเกือบจะได้รับการออกแบบมาโดยเฉพาะสำหรับการประมวลผลแบบคลาวด์ พิจารณาสถานการณ์ต่อไปนี้ ผู้ใช้ต้องการประมวลผลข้อมูลชิ้นหนึ่ง แต่คอมพิวเตอร์ของเขามีพลังการประมวลผลต่ำและไม่สามารถรับผลลัพธ์ได้ทันเวลา จากนั้น ผู้ใช้สามารถใช้แนวคิดของการประมวลผลแบบคลาวด์ และปล่อยให้คลาวด์ช่วยเขาประมวลผลข้อมูลและ รับผลลัพธ์. .
แต่หากข้อมูลถูกส่งไปยังคลาวด์โดยตรง จะไม่สามารถรับประกันความปลอดภัยได้ ดังนั้นเขาจึงสามารถใช้การเข้ารหัสโฮโมมอร์ฟิกเพื่อเข้ารหัสข้อมูลก่อน จากนั้นปล่อยให้ระบบคลาวด์ประมวลผลข้อมูลที่เข้ารหัสโดยตรงและส่งผลการประมวลผลกลับมาให้เขา
ด้วยวิธีนี้ ผู้ใช้ชำระเงินให้กับผู้ให้บริการคลาวด์ รับผลการประมวลผล และผู้ให้บริการคลาวด์จะได้รับค่าธรรมเนียม การเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์ยังมีข้อเสียของการถูกจำกัดด้วยพลังการประมวลผล:
มีราคาแพงในการคำนวณ: การเข้ารหัสโฮโมมอร์ฟิกอย่างสมบูรณ์ต้องใช้อัลกอริธึมทางคณิตศาสตร์ที่ซับซ้อนและข้อความตัวเลขที่ใหญ่กว่าการเข้ารหัสแบบดั้งเดิม ทำให้การดำเนินการกับข้อมูลที่เข้ารหัสช้าลงและใช้ทรัพยากรมากขึ้น
ความไร้ประสิทธิภาพในการคำนวณ: FHE (การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์) รองรับเฉพาะการดำเนินการทางคณิตศาสตร์กับข้อมูลที่เข้ารหัส เช่น การบวก การคูณ และการยกกำลัง สำหรับการจัดการฟังก์ชันที่ซับซ้อนมากขึ้น เช่น การเรียงลำดับ การค้นหา หรือการจัดการสตริง จำเป็นต้องมีการประมวลผลที่น่าเบื่อกว่าก่อนดำเนินการ ต้องการพลังการประมวลผลสูง
โชคดีที่เราอยู่ในยุคแห่งพลังการประมวลผลที่ระเบิดได้ ด้วยความก้าวหน้าของการพัฒนา FHE และ Web3 คาดว่าประสิทธิภาพพลังการประมวลผลและต้นทุนจะตรงกับข้อกำหนดของ FHE ดังนั้นนี่คือเวลาที่ดีที่จะซุ่มโจมตีเส้นทาง FHE
Fhenix
Fhenix เป็นบล็อกเชนแรกที่นำเทคโนโลยีการเข้ารหัสแบบโฮโมมอร์ฟิกมาใช้อย่างสมบูรณ์ ซึ่งสามารถให้ฟังก์ชันการคำนวณข้อมูลที่เข้ารหัสสำหรับสัญญาอัจฉริยะ EVM
fhEVM ใช้โดย Fhenix ได้รับการพัฒนาโดยบริษัทเข้ารหัส Zama ซึ่งสร้างโซลูชันการเข้ารหัสโอเพ่นซอร์สสำหรับบล็อกเชนและปัญญาประดิษฐ์ และถูกรวมเข้ากับ Fhenix Network ตามความร่วมมือเชิงกลยุทธ์
นอกจากนี้ Fhenix ยังใช้เครื่องมือตรวจสอบ Nitro ของ Arbitrum และไลบรารี่สนิมเข้ารหัสวงแหวนโฮโมมอร์ฟิกของ Zama tfhe-rsr นี่แสดงให้เห็นถึงความสัมพันธ์ที่ใกล้ชิดระหว่าง Zama และ Fhenix
เว็บไซต์อย่างเป็นทางการของ Zama แสดงให้เห็นว่าบริษัทของตนกำลังให้บริการโซลูชัน Web3 ที่ใช้ FHE สำหรับกรณีการใช้งาน Web2 ที่ล้ำสมัยบางกรณี ตัวอย่างเช่น การจดจำใบหน้า การจดจำเสียง และสัญญาอัจฉริยะ (ซึ่งเป็นสิ่งที่ Fhenix กำลังทำอยู่) คุณสามารถคาดหวังได้ว่า Zame จะรวมแอปพลิเคชันเหล่านี้ทั้งหมดเข้ากับระบบนิเวศของ Fhenix ในอนาคต
Fhenix ระดมทุนได้ 7 ล้านดอลลาร์ในรอบ Seed ในเดือนกันยายนปีนี้ นำโดย Multicoin Capital และ Collider Ventures โดยมีส่วนร่วมจาก Node Capital, Bankless, HackVC, TaneLabs, Metaplanet และ Tarun Chitra และ Robot Ventures ของ Robert Leshner
เมื่อเปรียบเทียบกับ zk ซึ่งสามารถตรวจสอบได้เฉพาะส่วนข้อมูลที่เข้ารหัสเท่านั้น ไม่สามารถรวมข้อมูลส่วนตัวจากหลายฝ่ายได้ และดังนั้นจึงไม่สามารถอำนวยความสะดวกในการคำนวณการเข้ารหัสส่วนใหญ่ได้ FHE อนุญาตให้มีการรักษาความปลอดภัยข้อมูลในระดับที่สูงขึ้นและผ่านทาง"โดยรวม"ความสามารถในการเข้ารหัสช่วยให้เกิดกรณีการใช้งานที่ไม่เคยมีมาก่อน
ดังนั้น ความสามารถในการมีความเป็นส่วนตัวใน Fhenix ไม่เพียงแต่แก้ปัญหาความเป็นส่วนตัวเท่านั้น แต่ยังปูทางไปสู่กรณีการใช้งานใหม่หลายร้อยกรณี เช่น การประมูลแบบปกปิด การตรวจสอบความถูกต้องแบบออนไลน์และ KYC การสร้างโทเค็นของสินทรัพย์ในโลกแห่งความเป็นจริง การลงคะแนนส่วนตัวของ DAO เป็นต้น
04 สรุป: การเปรียบเทียบ ZK กับ FHE
หลังจากทำความเข้าใจ ZK และ FHE ซึ่งเป็นโซลูชันสัญญาอัจฉริยะด้านความเป็นส่วนตัวที่ล้ำสมัยแล้ว ผู้อ่านจำนวนมากยังคงสับสนเกี่ยวกับเส้นทางทางเทคนิคสองเส้นทางของการพิสูจน์ความรู้เป็นศูนย์ (ZK) และการเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์
ความแตกต่างระหว่างทั้งสอง นอกเหนือจากความยืดหยุ่นในการเข้ารหัสที่กล่าวถึงข้างต้น ยังสะท้อนให้เห็นใน:
เพื่อสรุปจากมุมมองทางเทคนิค ZK มุ่งเน้นไปที่การพิสูจน์ความถูกต้องและการปกป้องความเป็นส่วนตัวของข้อความ FHE มุ่งเน้นไปที่การคำนวณโดยไม่ต้องถอดรหัสและการปกป้องความเป็นส่วนตัวของข้อมูล
จากมุมมองของการพัฒนาอุตสาหกรรมบล็อกเชน โครงการที่ใช้เทคโนโลยี ZK พัฒนาขึ้นตั้งแต่เนิ่นๆ จาก ZCash ซึ่งมีฟังก์ชันการถ่ายโอนเท่านั้น ไปจนถึงบล็อกเชน zkVM ที่รองรับสัญญาอัจฉริยะซึ่งปัจจุบันอยู่ระหว่างการพัฒนา มีบล็อกเชนมากกว่า FHE เทคโนโลยีอุตสาหกรรมได้สะสมไว้ และทฤษฎี FHE เกิดช้ากว่า ZK มากและเป็นจุดร้อนในโลกการศึกษา จนกระทั่งเมื่อเร็ว ๆ นี้โครงการ Web3 ที่ใช้เทคโนโลยี FHE สำหรับการจัดหาเงินทุนปรากฏขึ้นดังนั้นการพัฒนาจึงเริ่มช้ากว่า ZK
จุดร่วมระหว่างสองจุดในการพัฒนาพลังการประมวลผลและการพัฒนาเส้นทางความเป็นส่วนตัวได้รับผลตอบแทนจากการระเบิดของพลังการประมวลผล ต้องขอบคุณการปรับปรุงพลังการประมวลผลในช่วงไม่กี่ปีที่ผ่านมาที่ทำให้ผู้ใช้สามารถเข้าถึงเทคโนโลยีล้ำสมัยเหล่านี้ได้อย่างแท้จริง
การอ้างอิง
[ 01 ] Beyond ZK: The Definitive Guide to Web3 Privacy (Part 2)
[ 03 ] Ola: A ZKVM-based, High-performance and Privacy-focused Layer 2 platform
[ 04 ] FHE-Rollups: Scaling Confidential Smart Contracts On Ethereum And Beyond – Whitepaper


