Décryptage de FHE, ZK et MPC : comparaison et applications des trois grandes techniques de chiffrement

robot
Création du résumé en cours

FHE, ZK et MPC : comparaison de trois techniques de chiffrement

Dans le domaine du chiffrement, le chiffrement totalement homomorphe (FHE), la preuve à zéro connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois techniques de chiffrement importantes. Bien qu'elles visent toutes à protéger la vie privée et la sécurité des données, il existe des différences significatives en termes de cas d'application et de complexité technique. Approfondissons les caractéristiques et les applications de ces trois technologies.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Preuve à divulgation nulle d'information(ZK)

La technologie ZK repose sur le principe de "prouver sans divulguer". Elle permet à une partie (, le prouveur ), de prouver à une autre partie (, le vérificateur ), la véracité d'une déclaration, sans révéler d'informations spécifiques concernant cette déclaration.

Prenons un exemple : supposons qu'Alice doive prouver à Bob, un employé d'une société de location de voitures, qu'elle a un bon crédit, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou le logiciel de paiement peut être considéré comme une forme de preuve à connaissance nulle. Alice peut prouver que son score de crédit est conforme sans avoir à montrer d'informations spécifiques de son compte.

Dans le domaine de la blockchain, l'application de la technologie ZK est très répandue. Prenons l'exemple de la cryptomonnaie anonyme Zcash : lorsque les utilisateurs effectuent un transfert, ils doivent prouver qu'ils possèdent suffisamment de jetons pour réaliser la transaction tout en restant anonymes. En générant une preuve ZK, les mineurs peuvent vérifier la légitimité de la transaction sans connaître l'identité des deux parties et l'ajouter à la blockchain.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

Calcul sécurisé multi-parties(MPC)

La technologie MPC se concentre sur "comment calculer sans divulguer". Elle permet à plusieurs parties de réaliser ensemble une tâche de calcul sans qu'aucune d'entre elles ne divulgue ses données d'entrée.

Un scénario typique d'application MPC est le calcul du salaire moyen de plusieurs personnes, sans divulguer le salaire spécifique de chacun. Les participants peuvent diviser leur salaire en plusieurs parties et échanger une partie des données avec d'autres. En additionnant les données reçues et en les échangeant à nouveau, on peut finalement obtenir la valeur moyenne, mais personne ne peut connaître le salaire exact des autres.

Dans le domaine du chiffrement, la technologie MPC est utilisée pour développer des solutions de portefeuille plus sécurisées. Par exemple, certains portefeuilles MPC lancés par des plateformes d'échange divisent la clé privée en plusieurs parts, stockées respectivement sur le téléphone de l'utilisateur, dans le cloud et sur l'échange. Cette méthode améliore la sécurité des actifs, même si l'utilisateur perd son téléphone, il peut récupérer l'accès par d'autres moyens.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Chiffrement homomorphe ( FHE )

La technologie FHE se concentre sur la question "comment chiffrer pour pouvoir externaliser". Elle permet de calculer sur des données chiffrées, sans avoir besoin de les déchiffrer au préalable. Cela signifie que des données sensibles peuvent être confiées à un tiers pour traitement en étant encore dans un état chiffré, et les résultats peuvent toujours être correctement déchiffrés.

Dans les applications pratiques, le FHE permet à une partie n'ayant pas suffisamment de puissance de calcul, comme Alice(, de remettre des données chiffrées à un tiers disposant d'une puissance de calcul importante, comme Bob), pour traitement. Bob effectue le calcul sans connaître le contenu des données d'origine, et enfin, Alice peut déchiffrer pour obtenir le résultat réel.

FHE a des applications importantes dans le domaine du cloud computing et de l'intelligence artificielle. Par exemple, lors du traitement de données sensibles telles que des dossiers médicaux ou des informations financières personnelles, FHE peut garantir que les données restent chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences réglementaires en matière de confidentialité.

Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour résoudre certains problèmes dans les mécanismes de preuve de participation (PoS) (. Par exemple, dans certains petits réseaux PoS, les nœuds peuvent avoir tendance à suivre directement les résultats de validation des grands nœuds, plutôt que de valider indépendamment chaque transaction. En utilisant FHE, les nœuds peuvent effectuer la validation des blocs sans connaître les réponses des autres nœuds, ce qui empêche les comportements de plagiat et améliore le degré de décentralisation du réseau.

De même, dans le système de vote, le FHE peut empêcher le phénomène de "vote par procuration", garantissant que le choix de chaque votant reste inconnu des autres, tout en permettant de calculer avec précision le résultat final.

Comparaison technique

Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, elles diffèrent en termes de scénarios d'application et de complexité technique:

  1. Cas d'application :

    • ZK se concentre sur la preuve de la véracité d'une déclaration sans révéler d'informations spécifiques.
    • Le MPC permet à plusieurs parties de calculer ensemble sans révéler leurs entrées respectives.
    • FHE permet de réaliser des calculs complexes tout en maintenant les données dans un état de chiffrement.
  2. Complexité technique :

    • La mise en œuvre de ZK peut être très complexe, nécessitant de solides compétences en mathématiques et en programmation.
    • La MPC doit résoudre des problèmes d'efficacité de synchronisation et de communication lors de sa mise en œuvre, en particulier dans le cas de la participation de plusieurs parties.
    • Bien que le FHE soit théoriquement attrayant, il fait face à d'énormes défis en matière d'efficacité computationnelle dans les applications pratiques.

Ces trois technologies de chiffrement constituent ensemble une pierre angulaire importante de la sécurité des données modernes et de la protection de la vie privée. Avec le développement constant de la technologie et l'élargissement des cas d'application, elles joueront un rôle de plus en plus important dans la protection de la vie privée des individus et la promotion de la collaboration sécurisée des données.

![FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
TrustlessMaximalistvip
· Il y a 56m
Ces trois-là sont de plus en plus incapables d'apprendre.
Voir l'originalRépondre0
RetiredMinervip
· Il y a 22h
J'ai trop creusé, je vais me reposer et étudier le ZK.
Voir l'originalRépondre0
GateUser-c802f0e8vip
· Il y a 22h
Je ne comprends rien, je vais d'abord monter puis regarder.
Voir l'originalRépondre0
MEVEyevip
· Il y a 22h
Laquelle des trois grandes technologies vaut plus la peine d'entrer dans une position ?
Voir l'originalRépondre0
NotFinancialAdviservip
· Il y a 22h
Ah ? J'ai mal à la tête.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)