FHE vs. ZK vs. MPC

8/6/2024, 1:52:25 PM
Intermédiaire
TutorielTechnologie
Cet article compare trois technologies de chiffrement : le chiffrement totalement homomorphe (FHE), les preuves de connaissance nulle (ZK) et le calcul multipartite sécurisé (MPC), expliquant leurs mécanismes respectifs et leurs rôles dans les applications blockchain.

La dernière fois, nous avons analysé le fonctionnement de la technologie de cryptage entièrement homomorphe (FHE).

Cependant, de nombreuses personnes confondent encore les technologies de chiffrement FHE avec les technologies de chiffrement ZK et MPC. Par conséquent, ce deuxième fil de discussion prévoit de comparer en détail ces trois technologies.

FHE vs. ZK vs. MPC

Tout d'abord, commençons par les questions les plus basiques :

  • Quelles sont ces trois technologies ?
  • Comment fonctionnent-ils?
  • Comment fonctionnent-ils dans les applications blockchain ?

1. Preuves de connaissance nulle (PCN) : Mettant l'accent sur la "preuve sans divulgation"

Les preuves de connaissance nulle (MPC) se concentrent sur la vérification de la vérité des informations sans révéler de détails spécifiques.

Construit sur des fondations cryptographiques solides, ZK permet à Alice de prouver à Bob qu'elle connaît un secret sans divulguer aucune information sur le secret lui-même.

Imaginez un scénario dans lequel Alice veut prouver sa solvabilité à Bob, un employé de location de voitures, sans fournir ses relevés bancaires. Dans ce cas, le «score de crédit» de sa banque ou de son application de paiement agit comme sa preuve de connaissance nulle.

Alice prouve sa bonne cote de crédit à Bob sans révéler les détails de son compte, démontrant le concept de preuve à divulgation nulle.

Dans les applications blockchain, prenez l'exemple de la crypto-monnaie axée sur la confidentialité Zcash :

Lorsqu’Alice envoie des fonds à quelqu’un, elle veut rester anonyme tout en prouvant qu’elle a le droit de transférer ces pièces (pour éviter les doubles dépenses). Elle a besoin de générer une preuve ZK pour cela.

Bob, le mineur, voit cette preuve et peut ajouter la transaction à la blockchain sans connaître l'identité d'Alice (c'est-à-dire qu'il ne sait rien de l'identité d'Alice).

2. Calcul en Partie Multiples (MPC) : Mettant l'accent sur "Comment Calculer Sans Divulgation"

La calcul multi-parties (MPC) se concentre sur la possibilité de permettre à plusieurs participants de calculer ensemble une fonction de manière sécurisée sans révéler leurs entrées sensibles.

Cette technologie permet à plusieurs parties (par exemple, Alice, Bob et Carol) d'effectuer conjointement une tâche de calcul sans qu'aucune partie ne divulgue ses données d'entrée.

Par exemple, si Alice, Bob et Carol veulent calculer leur salaire moyen sans révéler leur salaire individuel, comment peuvent-ils le faire?

Chaque personne peut diviser son salaire en trois parties et échanger deux parties avec les autres. Ils ajoutent ensuite les numéros reçus et partagent la somme.

Finalement, ils combinent les trois sommes pour trouver le total et calculer la moyenne, sans que personne ne connaisse le salaire exact des autres.

Dans l'industrie de la crypto, les portefeuilles MPC utilisent cette technologie.

Par exemple, dans les portefeuilles MPC simples lancés par Binance ou Bybit, les utilisateurs n'ont plus besoin de stocker 12 phrases mnémoniques. Au lieu de cela, la clé privée est divisée en parties de signature multiple 2/2 : une partie sur le téléphone de l'utilisateur, une partie dans le cloud et une partie avec l'échange.

Si un utilisateur perd son téléphone, le cloud et l'échange peuvent récupérer le portefeuille.

Pour une sécurité accrue, certains portefeuilles MPC peuvent prendre en charge l'inclusion de plus de tiers pour protéger les fragments de clé privée.

Ainsi, basé sur la cryptographie MPC, plusieurs parties peuvent utiliser en toute sécurité la clé privée sans avoir besoin de se faire confiance.

3. Cryptage entièrement homomorphe (FHE) : Mettant l'accent sur « Comment chiffrer pour externalisation »

Comme je l’ai mentionné dans mon fil de discussion précédent, le chiffrement entièrement homomorphe (FHE) est appliqué aux scénarios où les données sensibles doivent être chiffrées de manière à pouvoir être traitées par des tiers non fiables tout en garantissant que seul le propriétaire des données peut déchiffrer le résultat final.

Lien du fil précédent: https://x.com/0x_Todd/status/1810989860620226900

Par exemple, Alice manque de puissance de calcul et dépend de Bob pour le calcul, mais ne veut pas divulguer les données brutes à Bob. Donc, elle chiffre les données d'origine avec du bruit (en utilisant l'addition/multiplication homomorphique), utilise la puissance de calcul de Bob pour traiter les données chiffrées, puis déchiffre le résultat elle-même. Bob reste ignorant du contenu réel.

Imaginez traiter des données sensibles telles que des dossiers médicaux ou des informations financières personnelles dans un environnement informatique en nuage. MPC est crucial ici car il permet aux données de rester chiffrées tout au long du traitement, protégeant la sécurité des données et respectant les réglementations de confidentialité.

Auparavant, nous nous sommes concentrés sur la raison pour laquelle l'industrie de l'IA a besoin de FHE. Maintenant, explorons les applications de FHE dans l'industrie de la cryptographie.

Par exemple, il y a un projet qui s’appelle Mind Network (@mindnetwork_xyz), qui a reçu une subvention Ethereum et fait partie de Binance Incubator. Il répond à un problème inhérent au mécanisme de preuve d’enjeu (PoS) :

Dans les protocoles PoS comme Ethereum, avec plus d’un million de validateurs, il n’y a pas vraiment de problème. Cependant, les petits projets sont confrontés à des problèmes, car les mineurs ont tendance à être paresseux.

Pourquoi est-ce ainsi? Théoriquement, les nœuds sont censés vérifier avec diligence la validité de chaque transaction. Cependant, dans les protocoles PoS plus petits avec moins de nœuds et de nombreux « gros nœuds », certains petits nœuds PoS pourraient trouver plus facile de copier les résultats des plus grands nœuds plutôt que de faire le travail eux-mêmes.

Cela conduit sans aucun doute à une centralisation importante.

De plus, les scénarios de vote présentent un comportement similaire de “suivi”.

Par exemple, lors des votes de MakerDAO, A16Z détenait une quantité importante de jetons MKR, ce qui déterminait souvent le résultat des protocoles. Après le vote d'A16Z, les petits détenteurs de jetons n'avaient d'autre choix que de suivre ou de s'abstenir, ce qui ne reflétait pas l'opinion publique réelle.

Ainsi, Mind Network utilise la technologie FHE :

Les nœuds PoS peuvent compléter la validation des blocs en utilisant la puissance de la machine sans connaître les réponses des autres, empêchant ainsi les nœuds PoS de copier le travail des autres.

ou

Permettre aux électeurs de calculer les résultats du vote via la plateforme de vote sans connaître les intentions de vote de chacun, afin d'éviter les votes de suivi.

Il s'agit de l'une des applications importantes de FHE dans la blockchain.

Ainsi, pour parvenir à cette fonctionnalité, Mind doit également reconstruire un protocole de re-staking. Étant donné qu'EigenLayer fournira lui-même des services de «nœuds externalisés» pour certaines petites blockchains à l'avenir, le combiner avec FHE peut considérablement améliorer la sécurité des réseaux PoS ou de vote.

Pour utiliser une analogie imparfaite, les petites blockchains introduisant Eigen+Mind sont un peu comme un petit pays faisant entrer des troupes étrangères pour gérer des affaires internes qu'ils ne peuvent pas gérer seuls.

Cela représente l'un des principaux différenciateurs pour Mind dans l'espace PoS/Re-staking par rapport à Renzo et Puffer. Mind Network, qui a commencé plus tard que Renzo et Puffer, a récemment lancé son mainnet, et ce n'est pas aussi intense qu'en été lors de la reprise.

Bien sûr, Mind Network propose également des services dans le secteur de l'IA, comme l'utilisation de la technologie FHE pour crypter les données alimentées à l'IA, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine. Un cas typique comprend la collaboration avec le sous-réseau Bittensor.

Conclusion

Bien que ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) et FHE (Fully Homomorphic Encryption) soient des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, elles diffèrent par leurs scénarios d’application et leur complexité technique :

Scénarios d'application:

ZK (Zero-Knowledge Proof) : se concentre sur « comment prouver ». Il permet à une partie de prouver à l’autre qu’une certaine information est correcte sans révéler d’informations supplémentaires. Cette technologie est particulièrement utile lors de la vérification des autorisations ou de l’identité.

MPC (Multi-Party Computation) : Se concentre sur "comment calculer". Il permet à plusieurs participants d'effectuer conjointement des calculs sans révéler leurs entrées individuelles. Cela est utile dans des scénarios où une coopération des données est nécessaire tout en protégeant la confidentialité des données de chaque partie, comme dans l'analyse de données interinstitutionnelles et les audits financiers.

FHE (Cryptage totalement homomorphique) : se concentre sur la façon de crypter. Il permet de déléguer des calculs complexes tout en gardant les données cryptées en permanence. C'est particulièrement important pour les services de cloud computing/IA, permettant aux utilisateurs de traiter en toute sécurité des données sensibles dans un environnement cloud.

Complexité technique :

ZK (Preuve de connaissance nulle) : Bien que théoriquement puissante, la conception de protocoles de preuve de connaissance nulle efficaces et faciles à mettre en œuvre peut être très complexe, nécessitant des compétences mathématiques et de programmation approfondies, telles que la compréhension de divers « circuits » souvent incompréhensibles pour la plupart des gens.

MPC (Multi-Party Computation): La mise en œuvre de MPC nécessite la résolution de problèmes de synchronisation et d'efficacité de communication. En particulier lorsqu'il y a de nombreux participants, les coûts de coordination et les surcharges de calcul peuvent être très élevés.

FHE (Fully Homomorphic Encryption): FHE fait face à des défis importants en termes d'efficacité computationnelle. Les algorithmes de chiffrement sont assez complexes, avec des modèles pratiques n'étant disponibles qu'en 2009. Malgré son attrait théorique, la complexité computationnelle élevée et les coûts temporels dans les applications réelles restent des obstacles majeurs.

Honnêtement, la sécurité des données et la protection de la vie privée sur lesquelles nous comptons font face à des défis sans précédent. Imaginez si nous n'avions pas de technologies de cryptage - nos messages texte, les détails de livraison de nourriture et les informations de magasinage en ligne seraient complètement exposés, comme une maison sans serrure où n'importe qui peut entrer à volonté.

J'espère que cela aidera ceux qui sont confus au sujet de ces trois concepts à clairement distinguer ces meilleures technologies cryptographiques.

Démenti:

  1. Cet article est repris de [ 0xTodd]. Tous les droits d'auteur appartiennent à l'auteur original [0xTodd]. If there are objections to this reprint, please contact the Gate Learnl'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en matière d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu’est-ce que l’analyse technique ?
Débutant

Qu’est-ce que l’analyse technique ?

Apprendre du passé - Explorer la loi des mouvements de prix et le code de la richesse dans un marché en constante évolution.
11/21/2022, 10:05:51 AM
Risques dont vous devez être conscient lorsque vous négociez des crypto-monnaies
Débutant

Risques dont vous devez être conscient lorsque vous négociez des crypto-monnaies

Que savez-vous des risques liés au commerce des crypto-monnaies ? Alors que de nombreux projets de crypto-monnaies prospèrent, il y a de plus en plus de risques à prendre en compte, notamment les escroqueries courantes, les piratages et les risques réglementaires.
11/21/2022, 10:38:41 AM
Qu'est-ce que le trading de la grille illimitée? ?
Débutant

Qu'est-ce que le trading de la grille illimitée? ?

Unlimited Grid Trading est une version améliorée du grid trading original, mais sans plafond de prix. Il permet aux utilisateurs de conserver des actifs à valeur fixe et de réaliser davantage de bénéfices dans un marché en hausse.
12/19/2022, 9:23:33 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!