FHE, ZK, MPC: Comparación exhaustiva de las tres principales tecnologías de encriptación de privacidad

robot
Generación de resúmenes en curso

FHE, ZK y MPC: Análisis comparativo de tres técnicas de encriptación

En la actual era digital, la encriptación es crucial para proteger la seguridad de los datos y la privacidad personal. Este artículo explorará en profundidad tres tecnologías avanzadas de encriptación: encriptación totalmente homomórfica (FHE), pruebas de cero conocimiento (ZK) y cálculo seguro multipartito (MPC), analizando su funcionamiento, escenarios de aplicación y su potencial en el campo de la blockchain.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

Prueba de conocimiento cero (ZK): probar sin revelar

La tecnología de pruebas de conocimiento cero tiene como objetivo resolver el problema de cómo verificar la veracidad de la información sin revelar el contenido específico. Se basa en principios de criptografía, permitiendo que una parte demuestre a otra la existencia de un secreto sin revelar ninguna información sustantiva sobre ese secreto.

Por ejemplo, supongamos que alguien necesita demostrar a una empresa de alquiler de coches que tiene un buen estado de crédito, pero no quiere proporcionar detalles sobre su historial bancario. En este caso, el sistema de puntuación de crédito puede actuar como una prueba de conocimiento cero, que demuestra el estado de crédito sin revelar información financiera específica.

En las aplicaciones de blockchain, la tecnología ZK se puede utilizar para proteger la privacidad de las transacciones. Por ejemplo, algunas criptomonedas anónimas permiten a los usuarios realizar transferencias sin revelar su identidad, al mismo tiempo que pueden demostrar que tienen un saldo suficiente, lo que previene de manera efectiva el problema del doble gasto.

Cálculo seguro multipartito (MPC): cálculo conjunto sin filtraciones

La tecnología de cálculo seguro multiparte se utiliza principalmente para resolver cómo realizar cálculos entre múltiples partes participantes sin revelar su información sensible. Esta tecnología permite que varios participantes colaboren en la realización de tareas de cálculo, pero cada participante no necesita revelar sus datos de entrada a los demás.

Un escenario típico de aplicación es calcular el salario promedio de varias personas. Los participantes pueden dispersar sus datos salariales, intercambiar parte de la información y, al final, obtener el promedio a través de un resumen, pero durante todo el proceso, nadie puede conocer el monto específico del salario de los demás.

En el ámbito de la encriptación, la tecnología MPC se utiliza para desarrollar billeteras multifirma seguras. Estas billeteras almacenan las claves privadas de manera distribuida, lo que mejora la seguridad de los fondos y simplifica el proceso de gestión de claves para los usuarios.

Encriptación Homomórfica Total (FHE): Outsourcing de Cálculos Encriptados

La tecnología de encriptación totalmente homomórfica aborda el problema de cómo realizar cálculos mientras los datos permanecen en estado encriptado. Permite el procesamiento de datos encriptados sin necesidad de descifrarlos primero. Esto significa que los datos sensibles pueden ser entregados de forma segura a un tercero para su cálculo, mientras que los resultados del cálculo aún pueden ser descifrados correctamente por el propietario de los datos.

FHE tiene amplias perspectivas de aplicación en el campo de la computación en la nube y la inteligencia artificial. Por ejemplo, las instituciones médicas pueden entregar datos de pacientes encriptados a proveedores de servicios en la nube para su análisis, sin preocuparse por la filtración de la privacidad de los datos.

En el ámbito de la blockchain, la tecnología FHE se puede utilizar para aumentar el grado de descentralización de las redes PoS (Prueba de Participación). Al emplear FHE, se puede evitar que los nodos de validación se copien entre sí los resultados de la validación, fomentando así que cada nodo realice cálculos y validaciones de manera independiente.

Además, FHE también se puede aplicar a sistemas de votación descentralizados, asegurando la equidad y privacidad del proceso de votación, y evitando la aparición de fenómenos de votación en masa.

Comparación técnica

A pesar de que estas tres tecnologías están dedicadas a proteger la privacidad y la seguridad de los datos, existen diferencias en los escenarios de aplicación y en la complejidad técnica:

  1. Enfoque de la aplicación:

    • ZK se centra en cómo demostrar
    • MPC se centra en cómo calcular conjuntamente
    • FHE se centra en cómo encriptar para soportar el cálculo externalizado
  2. Complejidad técnica:

    • La implementación de ZK requiere una sólida base en matemáticas y programación.
    • MPC enfrenta problemas de sincronización y eficiencia en la comunicación durante la colaboración entre múltiples partes.
    • Aunque la FHE es teóricamente atractiva, la complejidad computacional en las aplicaciones prácticas sigue siendo un gran desafío.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres técnicas de encriptación?

El desarrollo y la aplicación de estas encriptaciones son cruciales para proteger la seguridad de los datos y la privacidad personal en nuestra vida diaria. Con el continuo avance de la tecnología, podemos esperar ver más soluciones innovadoras de protección de la privacidad aplicadas en diversos campos.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

FHE32.54%
ZK-4.62%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
NullWhisperervip
· hace13h
hmm... tres sabores de criptografía con sus propios vectores de ataque. teóricamente explotables, para ser honesto.
Ver originalesResponder0
DaoResearchervip
· hace13h
Desde la perspectiva de los estándares de privacidad de datos, la compatibilidad de los protocolos ZK y FHE presenta limitaciones evidentes, lo que requiere una reevaluación de la arquitectura subyacente [ref:1]
Ver originalesResponder0
MEVHunterNoLossvip
· hace13h
Son infraestructuras básicas de blockchain, estudia bien.
Ver originalesResponder0
GateUser-00be86fcvip
· hace13h
Esto es demasiado duro...
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)