FHE, ZK et MPC : analyse comparative des trois grandes technologies de protection de la vie privée

robot
Création du résumé en cours

Comparaison et analyse des trois technologies de Cryptographie : FHE, ZK et MPC

Dans le domaine de la Cryptographie, le chiffrement homomorphe (FHE), la preuve à divulgation nulle de connaissance (ZK) et le calcul sécurisé multiparty (MPC) sont trois techniques importantes de protection de la vie privée. Bien qu'elles visent toutes à protéger la confidentialité et la sécurité des données, il existe certaines différences dans les scénarios d'application spécifiques et les caractéristiques techniques. Cet article comparera en détail ces trois technologies.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de Cryptographie ?

preuve à divulgation nulle de connaissance(ZK)

La technologie des preuves à divulgation nulle de connaissance se concentre sur la manière de vérifier la véracité d'une déclaration sans révéler d'informations spécifiques. Elle est fondée sur la Cryptographie et permet à une partie ( le prouveur ) de prouver à une autre partie ( le vérificateur ) qu'elle sait un secret, sans révéler aucune information sur ce secret.

Par exemple, Alice peut prouver sa bonne solvabilité à Bob, un employé d'une société de location de voitures, sans avoir à montrer des relevés bancaires spécifiques. Le "score de crédit" des logiciels de paiement est similaire à une preuve à divulgation nulle de connaissance, capable de prouver la situation de crédit d'un utilisateur sans révéler les enregistrements de transaction spécifiques.

Dans le domaine de la blockchain, les monnaies anonymes sont une application typique de la technologie ZK. Lorsque les utilisateurs effectuent des transferts, ils doivent prouver qu'ils ont le droit de transfert tout en restant anonymes. En générant une preuve ZK, les mineurs peuvent vérifier la légalité de la transaction sans connaître l'identité du trader et l'ajouter à la chaîne.

Calcul sécurisé multiparty ( MPC )

La technologie de calcul sécurisé multipartite vise principalement à résoudre comment permettre à plusieurs participants de réaliser des tâches de calcul sans divulguer les informations sensibles de chaque partie. Elle permet à plusieurs parties de collaborer pour effectuer des calculs sans révéler leurs propres données d'entrée.

Un scénario classique d'application de la Cryptographie multipartite (MPC) est le suivant : Alice, Bob et Carol souhaitent calculer leur salaire moyen, mais ne veulent pas révéler leurs montants de salaire respectifs. Grâce à la technologie MPC, ils peuvent diviser chacun de leurs salaires en trois parts, échanger deux parts avec les autres, puis additionner les chiffres reçus et partager le résultat. Enfin, les trois personnes additionnent à nouveau ces trois résultats et font la moyenne, ce qui leur permet d'obtenir le salaire moyen sans connaître les montants de salaire spécifiques des autres.

Dans le domaine des cryptomonnaies, les portefeuilles MPC sont une application importante. Ils divisent la clé privée en plusieurs parts, qui sont conservées par plusieurs parties, telles que les utilisateurs, le cloud et les échanges, augmentant ainsi la sécurité des actifs. Même si un utilisateur perd son téléphone, il peut récupérer la clé privée via d'autres parties. Certains portefeuilles MPC prennent également en charge l'introduction de tiers supplémentaires pour améliorer encore la sécurité.

Chiffrement homomorphe ( FHE )

La technologie de chiffrement homomorphe se concentre sur la manière de chiffrer les données, de sorte que les données chiffrées puissent être confiées à un tiers non fiable pour le calcul, tout en permettant que le résultat du calcul puisse être correctement déchiffré. Cela permet de protéger la vie privée des données tout en utilisant des ressources de calcul externes.

Un scénario d'application typique de l'AHE est le suivant : Alice n'a pas suffisamment de puissance de calcul et doit compter sur Bob pour effectuer des calculs, mais elle ne veut pas révéler les données réelles à Bob. Grâce à l'AHE, Alice peut chiffrer les données brutes, puis demander à Bob de traiter les données chiffrées, et enfin, Alice peut déchiffrer pour obtenir les résultats réels, tout en veillant à ce que Bob ne puisse pas connaître le contenu des données brutes durant tout le processus.

Dans le domaine de la blockchain, la FHE peut être utilisée pour résoudre certains problèmes liés aux mécanismes de consensus PoS. Par exemple, dans certains petits réseaux PoS, les nœuds peuvent avoir tendance à suivre directement les résultats de validation des grands nœuds plutôt que de valider eux-mêmes, ce qui peut entraîner des problèmes de centralisation. Grâce à la technologie FHE, les nœuds peuvent effectuer la validation des blocs sans connaître les réponses des autres nœuds, évitant ainsi le plagiat mutuel.

De plus, la FHE peut également être appliquée à des scénarios de vote décentralisé pour empêcher les électeurs de s'influencer mutuellement. Certains projets explorent la combinaison de la FHE avec le re-staking ( pour fournir des services de nœuds externalisés plus sécurisés aux petites blockchains.

![FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de Cryptographie ?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(

Comparaison technique

Bien que ces trois technologies visent à protéger la vie privée et la sécurité des données, elles présentent certaines différences en termes de scénarios d'application et de complexité technique :

  1. Cas d'utilisation :

    • ZK met l'accent sur "comment prouver", applicable aux scénarios nécessitant la vérification des autorisations ou de l'identité.
    • MPC met l'accent sur "comment calculer", applicable aux situations où plusieurs parties doivent effectuer des calculs ensemble tout en protégeant la confidentialité de leurs propres données.
    • FHE souligne "comment chiffrer", adapté aux scénarios nécessitant des calculs complexes tout en maintenant l'état de chiffrement des données.
  2. Complexité technique :

    • La base théorique des ZK est solide, mais concevoir des protocoles efficaces et faciles à mettre en œuvre est assez complexe et nécessite des compétences mathématiques et de programmation approfondies.
    • Lors de la mise en œuvre de la MPC, il est nécessaire de résoudre les problèmes de synchronisation et d'efficacité de la communication, en particulier dans le cas de plusieurs parties impliquées, où les coûts de coordination et les charges de calcul sont élevés.
    • FHE fait face à d'énormes défis en matière d'efficacité de calcul. Bien qu'il soit théoriquement très attrayant, la haute complexité de calcul et le coût temporel dans les applications pratiques restent des obstacles majeurs.

![FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de Cryptographie ?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(

Conclusion

Avec le développement de l'ère numérique, la sécurité des données et la protection de la vie privée des individus sont confrontées à des défis sans précédent. Les technologies de cryptographie FHE, ZK et MPC nous offrent de puissants outils de protection de la vie privée, jouant un rôle important dans différents scénarios. Comprendre les caractéristiques et les scénarios d'application de ces technologies est essentiel pour construire un monde numérique plus sûr et plus privé.

![FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de Cryptographie ?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(

FHE-13.84%
ZK-3.7%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
Vinevinevip
· Il y a 10h
Combien d'argent a été reçu ? Chaque jour, des gens publient des articles pour se faire prendre pour des cons.
Voir l'originalRépondre0
PaperHandSistervip
· Il y a 12h
J'ai pris l'habitude de perdre de l'argent.
Voir l'originalRépondre0
OnChainDetectivevip
· Il y a 12h
hmm... tracé ces schémas de technologie de confidentialité. mpc semble suspect basé sur les données historiques tbh
Voir l'originalRépondre0
SchrodingersFOMOvip
· Il y a 12h
C'est comme copier les réponses lors d'un examen !
Voir l'originalRépondre0
AirdropFreedomvip
· Il y a 12h
Quand cette chose pourra-t-elle me permettre de me la péter ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)