FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
À l'ère numérique actuelle, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), les preuves à divulgation nulle de connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies de chiffrement avancées qui jouent chacune un rôle clé dans différents scénarios. Cet article comparera en détail les caractéristiques et les applications de ces trois technologies.
Preuve à connaissance nulle (ZK)
La technologie des preuves à divulgation nulle de connaissance vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle repose sur des bases de chiffrement et permet à une partie de prouver à une autre partie l'existence d'un secret, sans divulguer d'informations sur le secret lui-même.
Prenons un exemple : supposons qu'Alice doive prouver à une société de location de voitures qu'elle a un bon crédit, mais qu'elle ne veuille pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou le logiciel de paiement peut servir de preuve à connaissance nulle. Alice peut prouver que son score de crédit est conforme sans afficher d'informations de compte spécifiques.
Dans le domaine de la blockchain, l'application de la technologie ZK peut faire référence à certaines monnaies anonymes. Lorsque les utilisateurs effectuent des transferts, ils doivent prouver qu'ils ont suffisamment de droits sur les fonds tout en restant anonymes. En générant des preuves ZK, les mineurs peuvent vérifier la légitimité des transactions sans connaître l'identité des traders et les enregistrer sur la chaîne.
Calcul sécurisé multipartite (MPC)
La technologie de calcul sécurisé multipartite se concentre sur la façon de permettre à plusieurs participants de réaliser des tâches de calcul ensemble sans révéler d'informations sensibles. Cette technologie permet à plusieurs participants de collaborer au calcul sans qu'aucune des parties ne divulgue ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen, mais ne veulent pas révéler leurs salaires spécifiques. Ils peuvent diviser leurs salaires en trois parties, échanger deux parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage le résultat de l'addition. Enfin, les trois personnes additionnent ces trois résultats pour obtenir la moyenne, sans pouvoir déterminer le salaire exact des autres en dehors du leur.
Dans le domaine des cryptomonnaies, certains plateformes d'échange ont lancé des portefeuilles MPC qui utilisent cette technologie. Les utilisateurs n'ont plus besoin de mémoriser 12 mots de passe, mais utilisent plutôt un système similaire à la signature multiple 2/2, où la clé privée est stockée de manière dispersée sur le téléphone de l'utilisateur, sur le cloud et sur la plateforme d'échange. Même si l'utilisateur perd son téléphone, il peut toujours récupérer la clé privée grâce aux deux autres parties.
Chiffrement complètement homomorphe (FHE)
La technologie de chiffrement homomorphe complet résout le problème de la manière de chiffrer des données sensibles, permettant ainsi leur traitement par des tiers non fiables tout en garantissant que les résultats peuvent être correctement déchiffrés.
Imaginez une situation où Alice a besoin de s'appuyer sur la puissance de calcul de Bob, mais ne veut pas divulguer les données originales. Elle peut ajouter du bruit aux données (en utilisant le chiffrement par addition / multiplication répétée), puis demander à Bob de traiter les données chiffrées. Enfin, Alice déchiffre elle-même pour obtenir le résultat réel, tandis que Bob ne sait rien du contenu.
FHE est particulièrement important lors du traitement de données sensibles dans un environnement de cloud computing. Par exemple, lors du traitement des dossiers médicaux ou des informations financières personnelles, FHE permet aux données de rester chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences réglementaires en matière de confidentialité.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer le processus de validation des petits réseaux PoS. En permettant aux nœuds de compléter la validation des blocs sans connaître les réponses des autres, il est possible d'empêcher les comportements de plagiat entre les nœuds et d'accroître le degré de décentralisation du réseau. De même, dans les systèmes de vote, FHE peut empêcher le vote d'adhésion, reflétant plus précisément l'opinion publique réelle.
Comparaison de trois technologies
Bien que ZK, MPC et FHE visent à protéger la vie privée et la sécurité des données, ils présentent des différences en termes de scénarios d'application et de complexité technique :
Scénario d'application :
ZK met l'accent sur "comment prouver", applicable aux scénarios de vérification des autorisations ou de l'identité.
MPC met l'accent sur "comment calculer", applicable dans les cas où plusieurs parties doivent collaborer à des calculs tout en protégeant la confidentialité de leurs données.
FHE met l'accent sur "comment chiffrer", applicable aux situations nécessitant des calculs complexes tout en maintenant l'état de chiffrement des données.
Complexité technique :
La mise en œuvre de protocoles ZK efficaces et faciles à utiliser peut être très complexe, nécessitant des compétences approfondies en mathématiques et en programmation.
La MPC doit résoudre des problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, notamment dans le cas de plusieurs parties impliquées.
FHE fait face à d'énormes défis en matière d'efficacité de calcul. Bien qu'il soit théoriquement très attrayant, la complexité de calcul élevée et le coût en temps dans les applications réelles restent des obstacles majeurs.
Ces trois technologies de chiffrement ont chacune leurs caractéristiques et jouent un rôle important dans différents scénarios d'application. Avec le développement continu de la technologie, elles offriront une protection plus robuste pour la sécurité de nos données et la protection de notre vie privée.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
5
Reposter
Partager
Commentaire
0/400
ApyWhisperer
· Il y a 20h
Comment ça se fait que ça semble absurde ?
Voir l'originalRépondre0
ForkTongue
· Il y a 20h
zk est particulièrement bull cette fois-ci !
Voir l'originalRépondre0
RunWhenCut
· Il y a 20h
Ha personne, encore venu à un niveau avancé.
Voir l'originalRépondre0
TokenDustCollector
· Il y a 20h
La sécurité de la vie privée dépend-elle entièrement de zk ?
FHE, ZK et MPC : trois grandes technologies de chiffrement pour protéger la vie privée dans le Web3
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
À l'ère numérique actuelle, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), les preuves à divulgation nulle de connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies de chiffrement avancées qui jouent chacune un rôle clé dans différents scénarios. Cet article comparera en détail les caractéristiques et les applications de ces trois technologies.
Preuve à connaissance nulle (ZK)
La technologie des preuves à divulgation nulle de connaissance vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle repose sur des bases de chiffrement et permet à une partie de prouver à une autre partie l'existence d'un secret, sans divulguer d'informations sur le secret lui-même.
Prenons un exemple : supposons qu'Alice doive prouver à une société de location de voitures qu'elle a un bon crédit, mais qu'elle ne veuille pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou le logiciel de paiement peut servir de preuve à connaissance nulle. Alice peut prouver que son score de crédit est conforme sans afficher d'informations de compte spécifiques.
Dans le domaine de la blockchain, l'application de la technologie ZK peut faire référence à certaines monnaies anonymes. Lorsque les utilisateurs effectuent des transferts, ils doivent prouver qu'ils ont suffisamment de droits sur les fonds tout en restant anonymes. En générant des preuves ZK, les mineurs peuvent vérifier la légitimité des transactions sans connaître l'identité des traders et les enregistrer sur la chaîne.
Calcul sécurisé multipartite (MPC)
La technologie de calcul sécurisé multipartite se concentre sur la façon de permettre à plusieurs participants de réaliser des tâches de calcul ensemble sans révéler d'informations sensibles. Cette technologie permet à plusieurs participants de collaborer au calcul sans qu'aucune des parties ne divulgue ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen, mais ne veulent pas révéler leurs salaires spécifiques. Ils peuvent diviser leurs salaires en trois parties, échanger deux parties avec les deux autres. Chacun additionne les chiffres reçus, puis partage le résultat de l'addition. Enfin, les trois personnes additionnent ces trois résultats pour obtenir la moyenne, sans pouvoir déterminer le salaire exact des autres en dehors du leur.
Dans le domaine des cryptomonnaies, certains plateformes d'échange ont lancé des portefeuilles MPC qui utilisent cette technologie. Les utilisateurs n'ont plus besoin de mémoriser 12 mots de passe, mais utilisent plutôt un système similaire à la signature multiple 2/2, où la clé privée est stockée de manière dispersée sur le téléphone de l'utilisateur, sur le cloud et sur la plateforme d'échange. Même si l'utilisateur perd son téléphone, il peut toujours récupérer la clé privée grâce aux deux autres parties.
Chiffrement complètement homomorphe (FHE)
La technologie de chiffrement homomorphe complet résout le problème de la manière de chiffrer des données sensibles, permettant ainsi leur traitement par des tiers non fiables tout en garantissant que les résultats peuvent être correctement déchiffrés.
Imaginez une situation où Alice a besoin de s'appuyer sur la puissance de calcul de Bob, mais ne veut pas divulguer les données originales. Elle peut ajouter du bruit aux données (en utilisant le chiffrement par addition / multiplication répétée), puis demander à Bob de traiter les données chiffrées. Enfin, Alice déchiffre elle-même pour obtenir le résultat réel, tandis que Bob ne sait rien du contenu.
FHE est particulièrement important lors du traitement de données sensibles dans un environnement de cloud computing. Par exemple, lors du traitement des dossiers médicaux ou des informations financières personnelles, FHE permet aux données de rester chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences réglementaires en matière de confidentialité.
Dans le domaine de la blockchain, la technologie FHE peut être appliquée pour améliorer le processus de validation des petits réseaux PoS. En permettant aux nœuds de compléter la validation des blocs sans connaître les réponses des autres, il est possible d'empêcher les comportements de plagiat entre les nœuds et d'accroître le degré de décentralisation du réseau. De même, dans les systèmes de vote, FHE peut empêcher le vote d'adhésion, reflétant plus précisément l'opinion publique réelle.
Comparaison de trois technologies
Bien que ZK, MPC et FHE visent à protéger la vie privée et la sécurité des données, ils présentent des différences en termes de scénarios d'application et de complexité technique :
Scénario d'application :
Complexité technique :
Ces trois technologies de chiffrement ont chacune leurs caractéristiques et jouent un rôle important dans différents scénarios d'application. Avec le développement continu de la technologie, elles offriront une protection plus robuste pour la sécurité de nos données et la protection de notre vie privée.