FHE مقابل MPC مقابل ZK: مقارنة التشفير الحفاظ على الخصوصية

منشور برعاية*

إذا كنت تتابع تطور تقنيات الخصوصية في Web3، فستلاحظ أن التشفير التام المتماثل (FHE) ليس التقنية الوحيدة الموجودة. الحساب متعدد الأطراف (MPC) وإثباتات المعرفة الصفرية (ZKPs أو ببساطة ZK) تُستخدم أيضًا على نطاق واسع لحماية البيانات الحساسة وتمكين الحساب الآمن.

للأسف، غالبًا ما يُناقش هذا التقنيات بشكل متبادل، على الرغم من أنها تحل مشكلات مختلفة. وبالاعتراف، فإن الثلاثة تقع تحت مظلة التشفير المحافظ على الخصوصية، مما يعني أنها تسمح باستخدام أو التحقق من المعلومات الحساسة دون الكشف عن البيانات الأساسية. لكن الآليات التي تعتمد عليها – وحالات الاستخدام التي تناسبها أكثر – تختلف بشكل كبير.

فهم كيفية اختلاف هذه التقنيات سيساعدك على تقدير سبب وجود كل منها في مساحة البلوكشين وكذلك عبر التمويل التقليدي والحوسبة السحابية. هناك بعض الأمور التي يتفوق فيها FHE، وأخرى، كما سنكتشف، يُفضل أن تُترك لـ MPC أو ZKPs.

الركائز الثلاث للخصوصية

يعتمد الحوسبة الحديثة بشكل كبير على مشاركة البيانات مع أطراف ثالثة، سواء كانت مزودي السحابة الذين يشغلون تحليلات على مجموعات بيانات الشركات أو سلاسل الكتل التي تتحقق من المعاملات والعقود الذكية عبر الشبكات اللامركزية. ومع ذلك، فإن التشفير التقليدي يحمي البيانات فقط أثناء تخزينها أو نقلها. بمجرد أن يحتاج النظام إلى استخدام تلك البيانات، يجب فك تشفيرها، مما يخلق نقطة تعرض محتملة.

تحاول التشفير المحافظ على الخصوصية حل هذه المشكلة من خلال السماح بالتحقق أو الحساب دون الكشف عن البيانات الخام نفسها. كل من FHE و MPC و ZKP يتعامل مع تلك المشكلة بشكل مختلف، ولكن بشكل عام، تعمل على النحو التالي:

ZKPs: إثباتات المعرفة الصفرية تتيح لطرف (المُثبت) إقناع طرف آخر (المدقق) بأن بيانًا ما صحيح دون الكشف عن أي معلومات تتجاوز صحة البيان نفسه. في سياق التمويل اللامركزي، يمكن لـ ZKP إثبات أنك فوق سن 18 دون الكشف عن تاريخ ميلادك، أو إثبات أن لديك ضمانات كافية لقرض دون الكشف عن صافي ثروتك الإجمالي.

ZKPs ممتازة للتحقق، لكنها ليست مصممة للحساب المشترك على البيانات المخفية. أنت تثبت شيئًا تعرفه بالفعل، بدلاً من طلب من خادم حساب شيء لك.

MPC: الحساب متعدد الأطراف يسمح لمجموعة من الأشخاص بحساب وظيفة مشتركة على مدخلاتهم مع الحفاظ على خصوصية تلك المدخلات من بعضهم البعض. لا يطلع أي طرف كامل البيانات. بدلاً من ذلك، تُقسم البيانات إلى “حصص” تُوزع عبر عدة مشاركين.

إذا كانت هناك عيب في MPC، فهو يتطلب الكثير من التواصل بين المشاركين. إذا خرج شخص واحد عن الشبكة أو تأخرت، قد يتوقف الحساب.

FHE: التشفير التام المتماثل يسمح لطرف غير موثوق به مثل مزود سحابة أو بلوكشين بأداء عمليات حسابية على بيانات مشفرة. على عكس MPC، لا يتطلب تواصل مستمر بين الأطراف، وعلى عكس ZKP، يسمح بمعالجة وتحويل البيانات الفعلي، وليس فقط التحقق منها.

هذه القدرة تجعل FHE ربما أقوى التقنيات الثلاثة من حيث التشفير. العيب الوحيد هو أن معالجة البيانات المشفرة تتطلب حسابات أكثر كثافة، وبالتالي تكون مكلفة – لكن، كما سنرى، أدت التحسينات في الأداء إلى تقليل ذلك بشكل كبير.

دعونا نغوص أعمق ونفحص كيف تعمل كل من هذه الركائز للخصوصية على حدة.

التشفير التام المتماثل: الحوسبة على البيانات المشفرة

يأخذ FHE النهج المباشر من خلال السماح بتنفيذ الحسابات مباشرة على البيانات المشفرة. بدلاً من فك التشفير قبل تشغيل خوارزمية، ينفذ النظام العمليات على النص المشفر. وعندما يتم فك التشفير في النهاية، يتطابق الناتج مع النتيجة التي كانت ستنتج إذا تم تشغيل العمليات على النص الأصلي.

أكثر حالات الاستخدام شيوعًا لهذا تشمل السماح لخادم سحابي بمعالجة البيانات المالية أو تدريب نموذج تعلم آلي. لكن هذه القدرة مفيدة جدًا أيضًا في Web3، حيث يمكن للعقود الذكية تنفيذ المعاملات دون أن ترى المدخلات الخام أبدًا. على سبيل المثال، في التمويل اللامركزي، يُستخدم FHE لضمان بقاء مواقف الإقراض ومستويات الضمان خاصة، مع تمكين العقود الذكية من التحقق من القدرة على السداد وتنفيذ منطق التصفية.

الميزة الرئيسية لـ FHE هي أنه يسمح بحوسبة عشوائية على البيانات المشفرة. من الناحية النظرية، يمكن لأي برنامج أن يعمل في هذا البيئة، مع المقايضة الوحيدة – كما أشرنا سابقًا – وهي الأداء. تظل العمليات المتماثلة مكلفة حسابيًا، على الرغم من أن التقدم في الأجهزة المتخصصة والخوارزميات المحسنة يقلل من تلك الفجوة بسرعة.

الحوسبة متعددة الأطراف: مشاركة العمل

الحوسبة متعددة الأطراف تحل مشكلة الخصوصية من زاوية مختلفة. بدلاً من السماح لجهاز واحد بالحوسبة على البيانات المشفرة، توزع MPC الحساب عبر عدة مشاركين. كل مشارك يمتلك جزءًا من البيانات، ولا يملك أي منهم بشكل فردي ما يكفي من المعلومات لإعادة بناء مجموعة البيانات الكاملة.

في Web3، من المحتمل أن تصادف MPC في سياق إدارة المفاتيح الآمنة. العديد من حلول الحفظ المؤسسية، على سبيل المثال، تستخدم محافظ MPC حيث يتم تقسيم المفتاح الخاص عبر عدة أجهزة أو خوادم. يتطلب توقيع المعاملة التعاون بين تلك الأجزاء، مما يعني أن لا طرف واحد يمتلك المفتاح بالكامل.

نفس القدرة تُستخدم أيضًا في المحافظ الاستهلاكية، لضمان أنه إذا فقد المالك الوصول، يمكن لمطور المحفظة استخدام “الحصة” الخاصة به لاستعادة الوصول. ومع ذلك، لا يمكن للمطور استخدام حصته في المفتاح للتحكم الأحادي في المحفظة والأموال التي تحتويها.

ميزة MPC هي أنها تتجنب التكلفة الحسابية الثقيلة المرتبطة بالتقنيات الأخرى للحفاظ على الخصوصية. العيب الأبرز هو أنه يتطلب تنسيقًا بين عدة أطراف. إذا تواطأ عدد كافٍ من المشاركين أو خرجوا من الشبكة، قد يفشل النظام أو يفقد ضمانات الخصوصية.

إثباتات المعرفة الصفرية: الإثبات بدون كشف

إثباتات المعرفة الصفرية تتبع نهجًا آخر. بدلاً من تمكين الحساب المشفر أو الحساب الموزع، تسمح ZKPs لشخص ما بإثبات أن بيانًا ما صحيح دون الكشف عن البيانات الأساسية التي تجعله صحيحًا. المثال الكلاسيكي هو إثبات أنك تعرف كلمة مرور دون الكشف عنها فعليًا.

طريقة جيدة لتصور ZKPs هي كأنها شهادة رياضية. بدلاً من إظهار الحساب بالكامل، يُنشئ النظام إثباتًا تشفيرًا أن الحساب تم بشكل صحيح. يمكن لأي شخص التحقق من الإثبات دون الحاجة لرؤية المدخلات الأصلية.

هذا يجعل ZKPs قوية جدًا للتحقق، خاصة في بيئات تتطلب الشفافية وعدم الاعتماد على الثقة. ومع ذلك، فإن التقنية أقل ملاءمة للحسابات العامة المعقدة، لأن إنشاء إثباتات لبرامج كبيرة يمكن أن يكون مكلفًا حسابيًا وغالبًا يتطلب تصميم دوائر متخصص.

من بين التقنيات الثلاثة للخصوصية، تُعد ZKPs حاليًا الأكثر تطبيقًا على نطاق واسع ضمن أنظمة البلوكشين، حيث تسمح للمستخدمين بإثبات صحة معاملة دون الكشف عن تفاصيل المعاملة الكاملة. يُستخدم هذا بشكل واسع في الشبكات التي تركز على الخصوصية وفي حلول التوسعة المعروفة باسم ZK rollups.

مستقبل الحوسبة المحافظة على الخصوصية

بدلاً من التنافس مع بعضها البعض، يُنظر إلى FHE و MPC و ZKPs عمومًا على أنها أجزاء من نفس الأدوات، حيث كل منها يحل جزءًا مختلفًا من اللغز الأوسع للخصوصية.

يتيح FHE الحوسبة المشفرة، و MPC يتيح الحوسبة التعاونية بدون ثقة مركزية، و ZKPs تتيح التحقق بدون الكشف. معًا، يشكلون أساس نموذج جديد للحوسبة حيث يمكن للبيانات الحساسة أن تظل خاصة حتى أثناء معالجتها ومشاركتها عبر الأنظمة الموزعة.

بينما تُستخدم ZKPs و MPC بالفعل على نطاق واسع في Web3 – ZKPs لتوسعة إيثريوم و MPC لتأمين المحافظ – فإن كلاهما يواجه قيودًا عندما يتعلق الأمر بالحالة المشتركة. من ناحية أخرى، يتيح FHE وجود حالة خاصة عالمية، مما يسمح للبلوكشين بحساب الأرصدة المشفرة دون رؤيتها.

مع نضوج هذه الأدوات، ستقل أهمية الفروق بينها للمستخدم النهائي. تمامًا كما يستخدم معظم الناس HTTPS دون فهم التشفير وراءه، قد تعتمد الجيل القادم من التطبيقات بشكل سري على FHE و MPC و ZKPs للحفاظ على خصوصية بياناتها بشكل افتراضي. وعند حدوث ذلك، سيرث العالم الرقمي نفس مستوى الخصوصية الذي نتمتع به في العالم المادي.

*تم دفع ثمن هذا المقال. لم يكتب كريبتونوميست المقال أو يختبر المنصة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.29Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.3Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.29Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.32Kعدد الحائزين:1
    0.34%
  • تثبيت