
Od czasu wprowadzenia Bitcoina w 2009 roku technologia blockchain ewoluowała radykalnie, przekształcając się z prostej księgi kryptowalut w platformę szeroko stosowaną w zdecentralizowanych aplikacjach. Jego podstawowe właściwości – niezmienność, przejrzystość i decentralizacja – uczyniły blockchain solidną ramą dla bezpiecznych transakcji danymi, eliminując potrzebę korzystania z tradycyjnych pośredników.
Chociaż technologia blockchain uległa postępowi, nadal istnieją obawy dotyczące prywatności danych. Chociaż blockchain zapewnia bezpieczeństwo transmisji danych poprzez szyfrowanie, proces deszyfrowania przeprowadzany w celu przetworzenia danych może wykazywać potencjalne luki w zabezpieczeniach. Luka ta jest szczególnie istotna w obszarach, w których poufność i integralność danych mają kluczowe znaczenie, takich jak zdecentralizowane aplikacje (dApps) i systemy finansowe działające w ramach Web3.
Aby ograniczyć to ryzyko, coraz większe znaczenie zyskują zaawansowane metody szyfrowania, takie jak szyfrowanie w pełni homomorficzne (FHE) i dowód wiedzy zerowej (ZKP). Technologie te zapewniają rewolucyjny sposób obliczania i weryfikowania poufności danych bez ujawniania poufnych informacji.
W tym artykule dokonamy dogłębnej analizy kluczowej roli FHE i ZKP w poprawie prywatności aplikacji blockchain i podkreślimy znaczenie tych technologii dla przyszłego potencjału rozwojowego prywatności danych blockchain.
Wstęp
Historia FHE i ZKP sięga kilkudziesięciu lat wstecz. Obydwa rozwiązania przeszły na przestrzeni czasu znaczną ewolucję i nadal odgrywają ważną rolę w zwiększaniu prywatności danych.
Szyfrowanie w pełni homomorficzne (FHE)
FHE to wyrafinowana metoda szyfrowania, która pozwala na wykonywanie funkcji bezpośrednio na zaszyfrowanych danych, zachowując w ten sposób ich poufność przez cały proces. Zasadniczo FHE szyfruje dane podczas przechowywania i obliczeń, traktując szyfrowanie jako bezpieczną „czarną skrzynkę”, w której tylko właściciel klucza może odszyfrować dane wyjściowe. Koncepcja FHE została po raz pierwszy zaproponowana w 1978 roku w celu modyfikacji sprzętu komputerowego w celu umożliwienia bezpiecznego przetwarzania zaszyfrowanych danych. Jednakże wykonalne rozwiązanie FHE stało się dostępne dopiero w 2009 r. ze względu na postęp w mocy obliczeniowej. Ten przełom jest w dużej mierze zasługą Craiga Gentry’ego, którego innowacyjne prace stanowią kamień milowy w tej dziedzinie.

Wyjaśnienie kluczowych terminów:
W pełni: Wskazuje możliwość wykonywania różnych operacji na zaszyfrowanych danych, takich jak dodawanie i mnożenie.
Homomorficzny: odnosi się do możliwości bezpośredniego wykonywania obliczeń na zaszyfrowanych danych bez ich deszyfrowania.
Szyfrowanie: opisuje proces konwertowania informacji do bezpiecznego formatu, aby zapobiec nieautoryzowanemu dostępowi.
Od 2009 r. w dziedzinie FHE poczyniono znaczne postępy, a zasadniczy przełom nastąpił w 2013 r., który uprościł proces relinearyzacji i znacząco poprawił wydajność FHE. Postępy te pokazują zdolność FHE do wykonywania różnorodnych operacji arytmetycznych na zaszyfrowanych danych, chroniąc ich bezpieczeństwo i integralność bez ujawniania ich zawartości.
Dowód wiedzy zerowej (ZKP)
ZKP została po raz pierwszy zaproponowana w 1985 r. w przełomowym artykule (Knowledge Complexity of Interactive Proof Systems) autorstwa Shafiego Goldwassera, Silvio Micali i Charlesa Rackoffa. ZKP był pierwotnie koncepcją teoretyczną i dopiero pojawienie się zk-SNARK w 2012 roku przyniosło znaczący rozwój. zk-SNARK to rodzaj ZKP, który może zweryfikować autentyczność dowolnych obliczeń bez ujawniania prawie żadnych informacji.
W typowym ZKP występują dwie główne role: sprawdzający i weryfikator. Celem dowodzącego jest potwierdzenie konkretnego twierdzenia, a rolą weryfikatora jest ocena prawdziwości twierdzenia bez poznawania dodatkowych informacji. Takie podejście pozwala dowodzącemu ujawnić jedynie niezbędne dowody potrzebne do weryfikacji oświadczenia, chroniąc w ten sposób poufność danych i zwiększając prywatność.
Wraz z rozwojem technologii blockchain i kryptowalut, praktyczne zastosowania ZKP dramatycznie wzrosły. Odgrywają kluczową rolę w ułatwianiu prywatnych transakcji i zwiększaniu bezpieczeństwa inteligentnych kontraktów. Pojawienie się zk-SNARK doprowadziło do opracowania rozwiązań takich jak zCash, zkRollups i zkEVM, przekształcając to, co kiedyś było zajęciem akademickim, w ekosystem pełen rzeczywistych aplikacji. Ta zmiana podkreśla rosnące znaczenie ZKP w zabezpieczaniu zdecentralizowanych systemów, takich jak Ethereum, i tworzeniu silnej infrastruktury cyfrowej zorientowanej na prywatność.
ZK kontra FHE
Choć istnieją pewne podobieństwa pomiędzy FHE i ZKP, istnieją istotne różnice funkcjonalne. FHE może wykonywać obliczenia bezpośrednio na zaszyfrowanych danych bez wyciekania lub uzyskiwania dostępu do oryginalnych danych, uzyskując dokładne wyniki bez ujawniania podstawowych informacji.

Obie technologie różnią się w następujący sposób:
Obliczenia szyfrowania:
ZKP ma trudności z obsługą zaszyfrowanych danych (takich jak prywatne tokeny ERC-20) od wielu użytkowników bez narażania bezpieczeństwa. Natomiast FHE wyróżnia się pod tym względem, zapewniając większą elastyczność i kompozycyjność sieciom blockchain. Jednak ZKP często wymaga niestandardowej integracji dla każdej nowej sieci lub zasobu.
Skalowalność:
Obecnie ZKP jest powszechnie uważany za bardziej skalowalny niż FHE. Jednakże w miarę ciągłego postępu technologicznego oczekuje się, że w nadchodzących latach skalowalność FHE ulegnie poprawie.
Skomplikowane obliczenia:
FHE doskonale nadaje się do złożonych obliczeń na zaszyfrowanych danych, dzięki czemu idealnie nadaje się do zastosowań takich jak uczenie maszynowe, bezpieczne MPC i całkowicie prywatne obliczenia. Natomiast ZKP jest zwykle używany do prostszych operacji, takich jak udowodnienie określonej wartości bez jej wyciekania.
Uniwersalne zastosowanie:
ZKP wyróżnia się w konkretnych zastosowaniach, takich jak uwierzytelnianie, uwierzytelnianie i skalowalność. Jednakże FHE można stosować w szerszym zakresie obszarów zastosowań, w tym w bezpiecznym przetwarzaniu w chmurze, sztucznej inteligencji chroniącej prywatność i przetwarzaniu poufnych danych.
Porównanie to podkreśla wyjątkowe mocne strony i ograniczenia każdej technologii, ilustrując ich znaczenie w różnych scenariuszach. Obie technologie są ważnymi komponentami aplikacji typu blockchain, jednak ZKP ma obecnie bardziej dojrzałą historię zastosowań. Niemniej jednak oczekuje się, że FHE będzie ewoluować w przyszłości i może w przyszłości stać się bardziej odpowiednim rozwiązaniem w zakresie ochrony prywatności.
Wspólny wniosek ZKP i FHE
W niektórych aplikacjach próbowano ciekawych sposobów łączenia ZKP i FHE. Warto zauważyć, że Craig Gentry i współpracownicy zbadali zastosowanie hybrydowych, w pełni homomorficznych technik szyfrowania w celu zmniejszenia narzutu komunikacyjnego. Te innowacyjne technologie zostały zastosowane w różnych scenariuszach blockchain i mają potencjał do zbadania w innych dziedzinach.
Potencjalne zastosowania połączenia ZKP i FHE obejmują:
Bezpieczne przetwarzanie w chmurze: FHE szyfruje dane, natomiast ZKP weryfikuje ich poprawność, dzięki czemu możliwe jest bezpieczne przetwarzanie danych w chmurze bez ujawniania oryginalnych danych.
Głosowanie elektroniczne: To połączenie zapewnia poufność kart do głosowania i potwierdza dokładność liczenia głosów.
Transakcje finansowe: W sektorze finansowym ta integracja pozwala zachować poufność transakcji, jednocześnie umożliwiając stronom weryfikację ich poprawności bez ujawniania szczegółów.
Diagnoza lekarska:Dane medyczne są szyfrowane i mogą być analizowane przez dostawców usług medycznych, którzy mogą potwierdzać diagnozy bez dostępu do wrażliwych informacji o pacjencie.
Połączone zastosowanie ZKP i FHE obiecuje zwiększyć bezpieczeństwo tożsamości i danych w aplikacjach i jest warte dalszych eksploracji i badań.
Aktualne projekty FHE
Oto kilka projektów poświęconych zastosowaniu technologii FHE w przestrzeni blockchain:
Zama: firma zajmująca się kryptografią typu open source, opracowująca rozwiązania FHE dla blockchain i sztucznej inteligencji.
Secret Network: platforma blockchain uruchomiona w 2020 r., która integruje funkcję inteligentnych kontraktów chroniącą prywatność.
Sunscreen: Kompilator przeznaczony dla FHE i ZKP.
Fhenix: poufny łańcuch bloków warstwy 2 wykorzystujący technologię FHE.
Mind Network: Uniwersalne rozwiązanie typu rollup oparte na FHE.
Privasea: platforma infrastruktury danych wykorzystująca technologię FHE w celu ułatwienia obliczeń na zaszyfrowanych danych.
Streszczać
FHE szybko zyskuje pozycję integralnej części cyberbezpieczeństwa, szczególnie w przestrzeni przetwarzania w chmurze. Giganci branżowi, tacy jak Google i Microsoft, wdrażają tę technologię w celu bezpiecznego przetwarzania i przechowywania danych klientów bez narażania prywatności.
Technologia ta obiecuje na nowo zdefiniować bezpieczeństwo danych na różnych platformach, zwiastując erę niespotykanej dotąd prywatności. Osiągnięcie tej przyszłości wymaga ciągłego rozwoju technologii takich jak FHE i ZKP. Współpraca między różnymi dyscyplinami, w tym kryptografami, inżynierami oprogramowania, ekspertami ds. sprzętu i decydentami, ma kluczowe znaczenie dla poruszania się w środowisku regulacyjnym i promowania szerszego przyjęcia.
Wkraczając w nową erę suwerenności cyfrowej, niezwykle istotne jest, aby być na bieżąco z najnowszymi osiągnięciami w takich obszarach jak FHE i ZKP, gdzie prywatność i bezpieczeństwo danych są płynnie zintegrowane. Aktualizowanie informacji umożliwi nam skuteczne poruszanie się w tym zmieniającym się środowisku i wykorzystanie pełnego potencjału tych zaawansowanych narzędzi szyfrowania.

