FHE, ZK y MPC: Aplicaciones y comparaciones de las tres principales encriptaciones en la cadena de bloques

FHE, ZK y MPC: comparación profunda de tres tecnologías de encriptación

En el campo de la encriptación, la encriptación totalmente homomórfica (FHE), la prueba de conocimiento cero (ZK) y el cálculo seguro multiparte (MPC) son tres tecnologías avanzadas que han atraído mucha atención. Cada una de ellas aborda diferentes escenarios de aplicación, proporcionando soluciones únicas para la privacidad y la seguridad de los datos. Este artículo comparará en detalle las características, el funcionamiento y las aplicaciones de estas tres tecnologías en el ámbito de blockchain.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres técnicas de encriptación?

Prueba de Conocimiento Cero (ZK): probar sin revelar

El problema central que resuelve la tecnología de prueba de conocimiento cero es: cómo verificar la veracidad de cierta información sin revelar ninguna información específica. ZK se basa en una rigurosa base de encriptación, permitiendo que una parte (el probador) demuestre a otra parte (el verificador) la veracidad de una afirmación sin revelar ninguna información aparte de la veracidad de dicha afirmación.

Por ejemplo, supongamos que alguien necesita demostrar a una compañía de alquiler de coches que tiene un buen estado crediticio, pero no quiere proporcionar extractos bancarios detallados. En este caso, el "puntuación de crédito" proporcionada por un banco o una plataforma de pago puede considerarse como una forma de prueba de conocimiento cero. El cliente puede demostrar que su puntuación de crédito cumple con los requisitos, sin necesidad de mostrar información financiera específica.

En las aplicaciones de blockchain, un caso típico de la tecnología ZK es la encriptación anónima de criptomonedas. Por ejemplo, cuando los usuarios realizan una transferencia, necesitan demostrar que tienen un saldo suficiente para completar la transacción mientras mantienen su anonimato. Al generar una prueba ZK, los usuarios pueden demostrar la validez de la transacción a la red, y los mineros o validadores pueden confirmar la legalidad de la transacción sin necesidad de conocer la identidad de las partes involucradas o el monto específico.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Cálculo seguro multipartito (MPC): cálculo conjunto sin filtraciones

La tecnología de cálculo seguro multiparte se utiliza principalmente para resolver cómo permitir que múltiples participantes realicen cálculos conjuntos de manera segura, mientras se protege la información sensible de cada parte. MPC permite que varias partes colaboren para completar una tarea de cálculo, pero cada participante no puede conocer los datos de entrada de los demás.

Un escenario clásico de aplicación de MPC es calcular el salario promedio de varias personas sin revelar el salario específico de cada uno. Los participantes pueden dividir sus datos salariales en varias partes y intercambiar parte de los datos con otros. Al sumar los datos recibidos y compartir el resultado, se puede calcular el promedio, pero nadie puede saber el salario exacto de los demás.

En el ámbito de la encriptación de criptomonedas, la tecnología MPC se utiliza ampliamente para la seguridad de las carteras. Por ejemplo, algunas plataformas de intercambio han lanzado carteras MPC que dividen la clave privada en varias partes, que son almacenadas por el dispositivo del usuario, almacenamiento en la nube y la plataforma. Este método no solo mejora la seguridad, sino que también proporciona a los usuarios una solución más conveniente para la recuperación de activos.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Encriptación Homomórfica Completa (FHE): Cálculo de Outsourcing encriptado

La tecnología de encriptación homomórfica completa resuelve el problema de: cómo encriptar datos sensibles de tal manera que un tercero pueda realizar cálculos sobre los datos sin desencriptarlos, y el resultado aún pueda ser desencriptado correctamente por el propietario original de los datos. FHE permite realizar cualquier operación de cálculo sobre datos encriptados, sin afectar la corrección del resultado después de la desencriptación.

En la aplicación práctica, FHE permite que los propietarios de datos entreguen datos encriptados a un tercero no confiable para su procesamiento, sin preocuparse por la filtración de datos. Por ejemplo, al procesar registros médicos o información financiera personal en un entorno de computación en la nube, FHE puede garantizar que los datos permanezcan en estado encriptado durante todo el proceso de procesamiento, protegiendo así la seguridad de los datos y cumpliendo con los requisitos de las regulaciones de privacidad.

En el ámbito de la encriptación, la tecnología FHE tiene el potencial de resolver algunos problemas que existen en las redes PoS (Prueba de Participación). Por ejemplo, en algunas redes PoS pequeñas, los nodos de validación pueden tender a adoptar directamente los resultados de validación de los nodos grandes, en lugar de realizar la validación de transacciones de manera independiente, lo que puede llevar a la centralización de la red. Al utilizar la tecnología FHE, se puede permitir que los nodos completen la validación de bloques sin conocer los resultados de validación de otros nodos, manteniendo así la característica de descentralización de la red.

Además, FHE también se puede aplicar a sistemas de votación descentralizados, para evitar que los votantes se influyan mutuamente o voten en función de las tendencias, asegurando que los resultados de la votación reflejen mejor la verdadera opinión pública.

Comparación técnica

Aunque ZK, MPC y FHE están diseñados para proteger la privacidad y la seguridad de los datos, existen diferencias significativas en los escenarios de aplicación y la complejidad técnica:

  1. Enfoque de la aplicación:

    • ZK se centra en "cómo demostrar", aplicándose a escenarios que requieren verificar permisos o identidad.
    • MPC se centra en "cómo calcular", aplicándose a situaciones en las que múltiples partes necesitan calcular conjuntamente pero a la vez proteger la privacidad de sus propios datos.
    • FHE se centra en "cómo encriptar", adecuado para escenarios que requieren realizar cálculos complejos mientras se mantiene el estado de encriptación de los datos.
  2. Complejidad técnica:

    • La implementación de ZK requiere profundidades matemáticas y habilidades de programación, y diseñar protocolos efectivos y fáciles de implementar es un desafío.
    • La encriptación MPC necesita resolver problemas de sincronización y eficiencia de comunicación, especialmente en el caso de muchos participantes.
    • FHE enfrenta grandes desafíos de eficiencia computacional; aunque teóricamente es muy atractivo, su aplicación práctica sigue limitada por la alta complejidad computacional y los costos de tiempo.

Estas tres tecnologías están en constante desarrollo, proporcionando herramientas poderosas para la seguridad de los datos y la protección de la privacidad personal. Con el avance de la tecnología y la expansión de los escenarios de aplicación, desempeñarán un papel cada vez más importante en el futuro del mundo digital.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
gas_fee_therapistvip
· hace18h
Este texto tiene mucho contenido.
Ver originalesResponder0
GasFeeBarbecuevip
· hace18h
zk tecnología alcista
Ver originalesResponder0
ImpermanentLossEnjoyervip
· hace18h
La encriptación de la privacidad debe ser aprendida
Ver originalesResponder0
GhostChainLoyalistvip
· hace18h
ZK es realmente la luz del futuro
Ver originalesResponder0
HashBanditvip
· hace18h
Las tres tecnologías tienen su propio encanto.
Ver originalesResponder0
0xInsomniavip
· hace18h
¡La computación privada es realmente buena!
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)