คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
FHE กับ ZK กับ MPC อะไรคือความแตกต่างระหว่างเทคโนโลยีการเข้ารหัสทั้งสามแบบ?
星球君的朋友们
Odaily资深作者
2024-07-19 03:00
บทความนี้มีประมาณ 2622 คำ การอ่านทั้งหมดใช้เวลาประมาณ 4 นาที
แม้ว่า ZK, MPC และ FHE ล้วนเป็นเทคโนโลยีการเข้ารหัสขั้นสูงที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูล แต่ก็มีความแตกต่างกันในสถานการณ์การใช้งาน/ความซับซ้อนทางเทคนิค

ผู้เขียนต้นฉบับ: 0x ท็อดด์

ครั้งล่าสุดที่เราวิเคราะห์ว่าเทคโนโลยีการเข้ารหัสโฮโมมอร์ฟิก (FHE, Fully Homomorphic Encryption) ทำงานอย่างไร

อย่างไรก็ตาม เพื่อนหลายคนยังคงสับสนระหว่าง FHE กับเทคโนโลยีการเข้ารหัส เช่น ZK และ MPC ดังนั้นเธรดที่สองจึงวางแผนที่จะเปรียบเทียบเทคโนโลยีทั้งสามนี้โดยละเอียด:

FHE กับ ZK กับ MPC

ก่อนอื่น เรามาเริ่มด้วยคำถามพื้นฐานที่สุด: - เทคโนโลยีทั้งสามนี้คืออะไร - พวกเขาทำงานอย่างไร? - มันทำงานอย่างไรกับแอพพลิเคชั่นบล็อคเชน?

1. Zero-Knowledge Proof (ZK) เน้น “พิสูจน์ไม่รั่วไหล”

ข้อเสนอที่สำรวจโดยเทคโนโลยี Zero-Knowledge Proof (ZK) คือ: วิธีการตรวจสอบความถูกต้องของข้อมูลโดยไม่ต้องเปิดเผยเนื้อหาเฉพาะใดๆ

ZK สร้างขึ้นบนรากฐานที่มั่นคงของการเข้ารหัส อลิซสามารถพิสูจน์ให้ Bob ซึ่งเป็นอีกฝ่ายเห็นได้ว่าเธอรู้ความลับโดยไม่ต้องเปิดเผยข้อมูลใดๆ เกี่ยวกับความลับนั้นผ่านการพิสูจน์ที่ไม่มีความรู้

ลองนึกภาพสถานการณ์ที่อลิซต้องการพิสูจน์ความน่าเชื่อถือทางเครดิตของเธอกับ Bob ซึ่งเป็นพนักงานของบริษัทเช่ารถ แต่เธอไม่ต้องการไปที่ธนาคารเพื่อชำระเงินหรืออะไรสักอย่าง ตัวอย่างเช่น ในเวลานี้ "คะแนนเครดิต" ของซอฟต์แวร์ธนาคาร/การชำระเงินเทียบได้กับ "หลักฐานที่ไม่มีความรู้" ของเธอ

อลิซพิสูจน์ว่าคะแนนเครดิตของเธอดีภายใต้เงื่อนไขที่ว่า Bob มี "ความรู้เป็นศูนย์" โดยไม่แสดงขั้นตอนบัญชีของเธอ นี่เป็นข้อพิสูจน์ที่ไม่มีความรู้

หากใช้กับบล็อกเชน คุณสามารถอ้างถึง Zcash ซึ่งเป็นสกุลเงินที่ไม่ระบุตัวตนก่อนหน้านี้:

เมื่ออลิซโอนเงินให้ผู้อื่น เธอจะต้องไม่เปิดเผยตัวตนและพิสูจน์ว่าเธอมีอำนาจในการโอนเหรียญเหล่านี้ (ไม่เช่นนั้นจะทำให้เกิดการใช้จ่ายซ้ำซ้อน) ดังนั้นเธอจึงต้องสร้างหลักฐาน ZK

ดังนั้น หลังจากที่คนขุดแร่ Bob เห็นหลักฐานนี้ เขายังคงสามารถทำธุรกรรมบนเครือข่ายได้โดยไม่รู้ว่าเธอเป็นใคร (นั่นคือ ไม่มีความรู้เกี่ยวกับตัวตนของอลิซ)

2. Multi-party Secure Computation (MPC): เน้น “คำนวณอย่างไรไม่ให้รั่วไหล”

เทคโนโลยี Multi-party Secure Computing (MPC) ส่วนใหญ่จะใช้ใน: วิธีอนุญาตให้ผู้เข้าร่วมหลายคนคำนวณร่วมกันอย่างปลอดภัยโดยไม่ทำให้ข้อมูลที่ละเอียดอ่อนรั่วไหล

เทคโนโลยีนี้ช่วยให้ผู้เข้าร่วมหลายคน (เช่น Alice, Bob และ Carol) สามารถทำงานร่วมกันเพื่อทำงานด้านการคำนวณให้เสร็จสิ้นโดยที่ฝ่ายใดฝ่ายหนึ่งไม่เปิดเผยข้อมูลที่ป้อนเข้ามา

ตัวอย่างเช่น หากอลิซ บ๊อบ และแครอลต้องการคำนวณเงินเดือนเฉลี่ยของทั้งสามคนโดยไม่เปิดเผยเงินเดือนที่เฉพาะเจาะจงของพวกเขา แล้วจะทำยังไงล่ะ?

แต่ละคนสามารถแบ่งเงินเดือนออกเป็นสามส่วนและแลกเปลี่ยนสองส่วนกับอีกสองส่วน แต่ละคนบวกหมายเลขที่ได้รับแล้วแบ่งปันผลรวม

ในที่สุด คนทั้งสามก็สรุปผลรวมทั้งสามเพื่อให้ได้ค่าเฉลี่ย แต่พวกเขาไม่สามารถระบุค่าจ้างที่แน่นอนของผู้อื่นได้ยกเว้นตัวพวกเขาเอง

หากนำไปใช้กับอุตสาหกรรม crypto กระเป๋าเงิน MPC จะใช้เทคโนโลยีดังกล่าว

ยกตัวอย่างกระเป๋าเงิน MPC ที่ง่ายที่สุดที่เปิดตัวโดย Binance หรือ Bybit ผู้ใช้ไม่จำเป็นต้องบันทึกคำช่วยจำ 12 คำอีกต่อไป แต่มันค่อนข้างคล้ายกับการเปลี่ยนเวทย์มนตร์คีย์ส่วนตัวเป็น 2/2 หลายลายเซ็น หนึ่งสำเนาบนโทรศัพท์มือถือของผู้ใช้ และอีกอันบนคลาวด์แชร์ของผู้ใช้ แลกเปลี่ยนหนึ่งแชร์

หากผู้ใช้ทำโทรศัพท์หายโดยไม่ได้ตั้งใจ อย่างน้อย Cloud + Exchange ก็สามารถกู้คืนได้


แน่นอนว่า หากจำเป็นต้องมีการรักษาความปลอดภัยที่สูงขึ้น กระเป๋าเงิน MPC บางส่วนสามารถรองรับการแนะนำบุคคลที่สามเพิ่มเติมเพื่อปกป้องส่วนย่อยของคีย์ส่วนตัว

ดังนั้นด้วยเทคโนโลยีการเข้ารหัสของ MPC หลายฝ่ายจึงสามารถใช้คีย์ส่วนตัวได้อย่างปลอดภัยโดยไม่ต้องเชื่อใจซึ่งกันและกัน

3. Fully Homomorphic Encryption (FHE): เน้นที่ “วิธีการเข้ารหัสเพื่อค้นหาการเอาท์ซอร์ส”

ตามที่กล่าวไว้ในกระทู้ล่าสุดของฉัน การเข้ารหัส Homomorphic เต็มรูปแบบ (FHE) ถูกนำมาใช้ใน: เราจะเข้ารหัสอย่างไร เพื่อที่ว่าหลังจากเข้ารหัสข้อมูลที่ละเอียดอ่อนแล้ว ก็สามารถส่งมอบให้กับบุคคลที่สามที่ไม่น่าเชื่อถือสำหรับการคำนวณเสริม และผลลัพธ์ยังคงสามารถถอดรหัสได้ โดยพวกเรา. พอร์ทัลก่อนหน้า: https://x.com/0x_Todd/status/1810989860620226900…


ตัวอย่างเช่น อลิซไม่มีพลังในการคำนวณของเธอเอง และจำเป็นต้องพึ่งพา Bob ในการคำนวณ แต่เธอไม่ต้องการบอกความจริงกับ Bob ดังนั้นเธอจึงทำได้เพียงใส่สัญญาณรบกวนลงในข้อมูลต้นฉบับเท่านั้น (ทำการบวก/คูณจำนวนเท่าใดก็ได้สำหรับ การเข้ารหัส) จากนั้นใช้พลังการประมวลผลอันทรงพลังของ Bob ไป ข้อมูลเหล่านี้ได้รับการประมวลผลและถอดรหัสในที่สุดโดย Alice เองเพื่อให้ได้ผลลัพธ์ที่แท้จริง ในขณะที่ Bob ไม่รู้อะไรเลยเกี่ยวกับเนื้อหานั้น

ลองนึกภาพว่าหากคุณต้องการจัดการข้อมูลที่ละเอียดอ่อน เช่น เวชระเบียนหรือข้อมูลทางการเงินส่วนบุคคลในสภาพแวดล้อมการประมวลผลแบบคลาวด์ FHE มีความสำคัญอย่างยิ่ง ช่วยให้ข้อมูลยังคงถูกเข้ารหัสตลอดการประมวลผล ซึ่งไม่เพียงแต่รักษาข้อมูลให้ปลอดภัย แต่ยังปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัวอีกด้วย

ครั้งที่แล้วเราเน้นไปที่การวิเคราะห์ว่าเหตุใดอุตสาหกรรม AI จึงต้องการ FHE แล้วในอุตสาหกรรมการเข้ารหัส เทคโนโลยี FHE สามารถนำไปใช้อะไรได้บ้าง ตัวอย่างเช่น มีโปรเจ็กต์ชื่อ Mind Network ที่ได้รับ Ethereum Grant และยังเป็นโปรเจ็กต์ Binance Incubator อีกด้วย โดยมุ่งเน้นไปที่ปัญหาดั้งเดิมของกลไก PoS:

โปรโตคอล PoS เช่น Ethereum มีเครื่องมือตรวจสอบความถูกต้อง 100 w+ ดังนั้นจึงไม่มีปัญหา แต่สำหรับโครงการขนาดเล็กจำนวนมาก ปัญหาก็เกิดขึ้นโดยธรรมชาติ

ทำไมคุณพูดแบบนั้น? ตามทฤษฎีแล้ว หน้าที่ของโหนดคือการตรวจสอบอย่างขยันขันแข็งว่าธุรกรรมแต่ละรายการนั้นถูกกฎหมายหรือไม่ อย่างไรก็ตาม โปรโตคอล PoS ขนาดเล็กบางตัวมีโหนดไม่เพียงพอและมี "โหนดขนาดใหญ่" จำนวนมาก

ดังนั้นโหนด PoS ขนาดเล็กจำนวนมากพบว่า แทนที่จะเสียเวลาในการคำนวณและตรวจสอบด้วยตนเอง เป็นการดีกว่าที่จะติดตามและคัดลอกผลลัพธ์สำเร็จรูปของโหนดขนาดใหญ่โดยตรง

ไม่ต้องสงสัยเลยว่าสิ่งนี้จะนำมาซึ่งการรวมศูนย์ที่เกินจริงอย่างมาก

นอกจากนี้ ฉากโหวตก็มีสัญลักษณ์ "ติดตาม" แบบนี้ด้วย

ตัวอย่างเช่น ในการลงคะแนนครั้งก่อนในโปรโตคอล MakerDAO เนื่องจาก A16Z มีตำแหน่งการลงคะแนน MKR มากเกินไปในปีนั้น ทัศนคติของมันจึงมักจะมีบทบาทสำคัญในโปรโตคอลบางอย่าง A16Z หลังจากการลงคะแนนเสียง คูหาลงคะแนนขนาดเล็กจำนวนมากถูกบังคับให้ปฏิบัติตามการลงคะแนนเสียงหรืองดออกเสียง ซึ่งไม่สามารถสะท้อนความคิดเห็นของประชาชนที่แท้จริงได้โดยสิ้นเชิง

ดังนั้น Mind Network จึงใช้เทคโนโลยี FHE:

เมื่อโหนด PoS ไม่ทราบคำตอบของกันและกัน พวกเขายังคงสามารถใช้พลังการประมวลผลของเครื่องจักรเพื่อตรวจสอบบล็อกให้เสร็จสมบูรณ์ และป้องกันไม่ให้โหนด PoS ลอกเลียนแบบซึ่งกันและกัน

หรือ

ซึ่งช่วยให้ผู้ลงคะแนนสามารถใช้แพลตฟอร์มการลงคะแนนเสียงเพื่อคำนวณผลการลงคะแนนเสียง แม้ว่าพวกเขาจะไม่ทราบจุดประสงค์ในการลงคะแนนเสียงของกันและกัน เพื่อป้องกันการติดตามการลงคะแนนเสียง


นี่เป็นหนึ่งในแอปพลิเคชันที่สำคัญของ FHE ในบล็อกเชน

ดังนั้นเพื่อที่จะใช้งานฟังก์ชันดังกล่าว Mind จึงต้องสร้างโปรโตคอล Matryoshka ที่ปักหลักใหม่อีกครั้ง เนื่องจาก EigenLayer เองจะให้บริการ "โหนดจากภายนอก" สำหรับบล็อกเชนขนาดเล็กบางส่วนในอนาคต และหากร่วมมือกับ FHE ความปลอดภัยของเครือข่าย PoS หรือการลงคะแนนก็จะสามารถปรับปรุงได้อย่างมาก

หากต้องการใช้คำอุปมาที่ไม่เหมาะสม การแนะนำ Eigen+Mind ให้กับบล็อกเชนขนาดเล็กนั้นก็เหมือนกับประเทศเล็กๆ ที่ไม่สามารถจัดการเรื่องภายในของตนเองได้ ดังนั้นจึงแนะนำกองกำลังต่างชาติ

สิ่งนี้ถือได้ว่าเป็นหนึ่งในความแตกต่างระหว่าง Mind และ Renzo และ Puffer ในสาขา PoS/Reslogging - รับฤดูร้อน

แน่นอนว่า Mind Network ยังให้บริการในสาขา AI เช่น การใช้เทคโนโลยี FHE เพื่อเข้ารหัสข้อมูลที่ป้อนให้กับ AI จากนั้นอนุญาตให้ AI เรียนรู้และประมวลผลข้อมูลนี้โดย *ไม่รู้* ข้อมูลดั้งเดิม กรณีทั่วไปรวมถึงการทำงานกับ ความร่วมมือเครือข่ายย่อยของ Bittensor

สุดท้ายนี้ ผมขอสรุป:

แม้ว่า ZK (การพิสูจน์ความรู้เป็นศูนย์), MPC (การคำนวณหลายฝ่าย) และ FHE (การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์) ล้วนเป็นเทคโนโลยีการเข้ารหัสขั้นสูงที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูล แต่ก็มีความแตกต่างในสถานการณ์ของแอปพลิเคชัน/ความซับซ้อนทางเทคนิค:

สถานการณ์การใช้งาน: ZK เน้น "วิธีการพิสูจน์" เป็นช่องทางสำหรับฝ่ายหนึ่งในการพิสูจน์ความถูกต้องของข้อมูลบางส่วนแก่อีกฝ่ายหนึ่งโดยไม่ต้องเปิดเผยข้อมูลเพิ่มเติมใดๆ เทคนิคนี้มีประโยชน์เมื่อคุณต้องการตรวจสอบสิทธิ์หรือข้อมูลระบุตัวตน

กนง. เน้น “วิธีคำนวณ” ช่วยให้ผู้เข้าร่วมหลายคนทำการคำนวณร่วมกันโดยไม่ต้องเปิดเผยข้อมูลป้อนเข้าของแต่ละคน ซึ่งใช้ในสถานการณ์ที่จำเป็นต้องมีการทำงานร่วมกันของข้อมูล แต่ต้องปกป้องความเป็นส่วนตัวของข้อมูลของทุกฝ่าย เช่น การวิเคราะห์ข้อมูลข้ามหน่วยงานและการตรวจสอบทางการเงิน

FHE เน้น "วิธีการเข้ารหัส" ทำให้สามารถมอบหมายการคำนวณที่ซับซ้อนในขณะที่ข้อมูลยังคงถูกเข้ารหัสอยู่ตลอดเวลา นี่เป็นสิ่งสำคัญอย่างยิ่งสำหรับบริการคลาวด์คอมพิวติ้ง/AI ซึ่งผู้ใช้สามารถประมวลผลข้อมูลที่ละเอียดอ่อนในสภาพแวดล้อมคลาวด์ได้อย่างปลอดภัย

ความซับซ้อนทางเทคนิค: แม้ว่า ZK จะทรงพลังในทางทฤษฎี แต่การออกแบบโปรโตคอลการพิสูจน์ความรู้เป็นศูนย์ที่มีประสิทธิภาพและใช้งานง่ายนั้นอาจซับซ้อนมาก โดยต้องใช้คณิตศาสตร์เชิงลึกและทักษะการเขียนโปรแกรม เช่น "วงจร" ต่างๆ ที่ทุกคนไม่เข้าใจ

MPC จำเป็นต้องแก้ไขปัญหาประสิทธิภาพการซิงโครไนซ์และการสื่อสารเมื่อใช้งาน โดยเฉพาะอย่างยิ่งเมื่อมีผู้เข้าร่วมจำนวนมาก ค่าใช้จ่ายในการประสานงานและค่าใช้จ่ายในการคำนวณอาจสูงมาก

FHE เผชิญกับความท้าทายครั้งใหญ่ในแง่ของประสิทธิภาพการประมวลผล อัลกอริธึมการเข้ารหัสค่อนข้างซับซ้อนและได้รับการพัฒนาในปี 2552 เท่านั้น แม้จะมีความน่าดึงดูดทางทฤษฎี แต่ความซับซ้อนในการคำนวณสูงและต้นทุนเวลาในการใช้งานจริงยังคงเป็นอุปสรรคสำคัญ

บอกตามตรงว่าความปลอดภัยของข้อมูลและการปกป้องความเป็นส่วนตัวส่วนบุคคลที่เราพึ่งพากำลังเผชิญกับความท้าทายที่ไม่เคยเกิดขึ้นมาก่อน ลองจินตนาการว่าหากไม่มีเทคโนโลยีการเข้ารหัส ข้อมูลทั้งหมดในข้อความ การซื้อกลับบ้าน และการช้อปปิ้งออนไลน์ของเราจะถูกเปิดเผย เช่นเดียวกับประตูที่ปลดล็อค ทุกคนสามารถเข้าไปได้ตามต้องการ

ฉันหวังว่าเพื่อน ๆ ที่สับสนเกี่ยวกับแนวคิดทั้งสามนี้จะสามารถแยกแยะไข่มุกทั้งสามนี้บนจอกศักดิ์สิทธิ์แห่งการเข้ารหัสได้อย่างละเอียด


ฟ.อ
เทคโนโลยี
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
แม้ว่า ZK, MPC และ FHE ล้วนเป็นเทคโนโลยีการเข้ารหัสขั้นสูงที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูล แต่ก็มีความแตกต่างกันในสถานการณ์การใช้งาน/ความซับซ้อนทางเทคนิค
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android