FHE, ZK y MPC: tres grandes encriptaciones que ayudan a la protección de la privacidad en Web3

FHE, ZK y MPC: Comparación de tres avanzadas encriptaciones

En la era digital actual, la seguridad de los datos y la protección de la privacidad se han vuelto cada vez más importantes. La encriptación totalmente homomórfica (FHE), la prueba de conocimiento cero (ZK) y el cálculo seguro multipartito (MPC) son tres tecnologías avanzadas de encriptación que desempeñan un papel clave en diferentes escenarios. Este artículo comparará detalladamente las características y aplicaciones de estas tres tecnologías.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Prueba de conocimiento cero (ZK)

La tecnología de prueba de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la autenticidad de la información sin revelar el contenido específico. Se basa en la encriptación y permite que una parte demuestre a otra la existencia de un secreto sin revelar ninguna información sobre el secreto en sí.

Por ejemplo, supongamos que Alice necesita demostrar a la empresa de alquiler de coches que tiene un buen crédito, pero no quiere proporcionar detalles de su estado de cuenta bancario. En este momento, la "puntuación de crédito" proporcionada por el banco o el software de pago puede servir como una prueba de conocimiento cero. Alice puede demostrar que su puntuación de crédito cumple con los estándares sin mostrar información específica de su cuenta.

En el ámbito de la blockchain, la aplicación de la tecnología ZK se puede referir a cierta moneda anónima. Cuando los usuarios realizan transferencias, necesitan probar que tienen suficientes derechos de cantidad de moneda mientras mantienen el anonimato. Al generar pruebas ZK, los mineros pueden verificar la legalidad de la transacción sin conocer la identidad del comerciante y registrarla en la cadena.

Cálculo seguro multiparte (MPC)

La tecnología de cálculo seguro multipartito se centra en cómo permitir que múltiples participantes completen una tarea de cálculo sin revelar información sensible. Esta tecnología permite que varios participantes colaboren en el cálculo sin que ninguna de las partes tenga que revelar sus datos de entrada.

Por ejemplo, si tres personas quieren calcular su salario promedio, pero no quieren revelar sus salarios específicos. Pueden dividir sus salarios en tres partes y intercambiar dos partes con las otras dos personas. Cada uno suma los números que recibe y luego comparte el resultado de la suma. Al final, los tres calculan la suma total de estos tres resultados de suma, obteniendo así el promedio, pero sin poder determinar el salario exacto de los otros, además del suyo.

En el ámbito de la encriptación, algunas plataformas de intercambio han lanzado carteras MPC que utilizan esta tecnología. Los usuarios ya no necesitan recordar 12 palabras clave, sino que adoptan un método similar a la firma múltiple 2/2, dispersando la clave privada en el teléfono del usuario, en la nube y en la plataforma de intercambio. Incluso si el usuario pierde su teléfono, aún puede recuperar la clave privada a través de las otras dos partes.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Encriptación totalmente homomórfica (FHE)

La tecnología de encriptación homomórfica total resuelve el problema de cómo encriptar datos sensibles, permitiendo que sean procesados por terceros no confiables para cálculos auxiliares, mientras se asegura que el resultado pueda ser correctamente desencriptado.

Imagina un escenario en el que Alice necesita depender de la poderosa capacidad de cálculo de Bob, pero no quiere revelar los datos originales. Ella puede agregar ruido a los datos (a través de múltiples sumas/multiplicaciones encriptadas), y luego permitir que Bob procese los datos encriptados. Al final, Alice descifra y obtiene el resultado real, mientras que Bob no sabe nada sobre el contenido.

FHE es especialmente importante al manejar datos sensibles en un entorno de computación en la nube. Por ejemplo, al procesar registros médicos o información financiera personal, FHE permite que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.

En el campo de la encriptación, la tecnología FHE se puede aplicar para mejorar el proceso de verificación en redes PoS pequeñas. Al permitir que los nodos completen la verificación de bloques sin conocer las respuestas de los demás, se puede prevenir el plagio entre nodos y aumentar el grado de descentralización de la red. De igual manera, en los sistemas de votación, FHE puede evitar la votación en grupo y reflejar más precisamente la opinión pública real.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Comparación de tres tecnologías

Aunque ZK, MPC y FHE se dedican a proteger la privacidad y la seguridad de los datos, existen diferencias en los escenarios de aplicación y en la complejidad técnica:

  1. Escenarios de aplicación:

    • ZK enfatiza "cómo probar", aplicable a escenarios de verificación de permisos o identidad.
    • MPC enfatiza "cómo calcular", aplicable a situaciones en las que múltiples partes necesitan colaborar en cálculos pero deben proteger la privacidad de sus propios datos.
    • FHE enfatiza "cómo encriptar", aplicable en situaciones que requieren realizar cálculos complejos manteniendo los datos en estado de encriptación.
  2. Complejidad técnica:

    • La implementación de un protocolo ZK efectivo y fácil de usar puede ser muy compleja, requiriendo habilidades profundas en matemáticas y programación.
    • MPC necesita resolver problemas de sincronización y eficiencia de comunicación al implementarse, especialmente en el caso de la participación de múltiples partes.
    • FHE enfrenta grandes desafíos de eficiencia computacional; aunque es teóricamente muy atractivo, la alta complejidad computacional y el costo de tiempo en aplicaciones reales siguen siendo obstáculos principales.

Estas tres tecnologías de encriptación tienen características distintas y desempeñan un papel importante en diferentes escenarios de aplicación. Con el continuo desarrollo de la tecnología, proporcionarán una protección más sólida para la seguridad de nuestros datos y la protección de la privacidad.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre las tres tecnologías de encriptación?

FHE-3%
ZK5.77%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
ApyWhisperervip
· hace21h
¿Por qué esto se siente tan absurdo?
Ver originalesResponder0
ForkTonguevip
· hace21h
zk特别 alcista这波!
Ver originalesResponder0
RunWhenCutvip
· hace21h
Ha llegado otra vez a lo alto.
Ver originalesResponder0
TokenDustCollectorvip
· hace21h
¿La seguridad de la privacidad depende completamente de zk?
Ver originalesResponder0
Rugman_Walkingvip
· hace22h
Otra vez zk, mi favorito.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)