في المرة السابقة، قمنا بتحليل كيفية عمل تقنية التشفير الكاملة للتشفير (FHE).
ومع ذلك، لا يزال الكثير من الناس يخلطون بين تقنيات التشفير الكمومي الكامل (FHE) وتقنيات التشفير بالمفاتيح العمومية (ZK) وتقنيات معالجة البيانات الآمنة (MPC). لذلك، يخطط هذا الخيط الثاني لمقارنة هذه الثلاث تقنيات بالتفصيل:
FHE vs. ZK vs. MPC
أولاً، دعونا نبدأ بأبسط الأسئلة:
تركز البراهين بدون معرفة (ZK) على التحقق من صحة المعلومات دون الكشف عن أي تفاصيل محددة.
بنيت ZK على أسس تشفيرية صلبة ، مما يتيح لأليس إثبات لبوب أنها تعرف على سر دون الكشف عن أي معلومات حول السر نفسه.
تخيل سيناريو حيث ترغب آليس في إثبات جدارتها الائتمانية لبوب، موظف تأجير السيارات، دون تقديم كشوف حسابها المصرفية. في هذه الحالة، يعمل "معدل الائتمان" من بنكها أو تطبيق الدفع كدليل خلو المعرفة لها.
تثبت آليس نقطتها الائتمانية الجيدة لبوب دون الكشف عن تفاصيل حسابها، مما يُظهر مفهوم البرهان بدون معرفة.
في تطبيقات بلوكتشين، خذ مثال على عملة الخصوصية زيكاش:
عندما ترسل أليس الأموال إلى شخص ما، ترغب في البقاء مجهولة بينما تثبت أن لديها الحق في نقل تلك العملات (لمنع الإنفاق المزدوج). تحتاج إلى إنشاء دليل ZK لهذا.
بوب، المُنقب، يرى هذا الدليل ويمكنه إضافة المعاملة إلى سلسلة الكتل دون معرفة هوية أليس (أي أنه ليس لديه معرفة بمعرفة أليس).
يركز حساب المشاركة المتعددة (MPC) على تمكين عدة مشاركين من حساب وظيفة بشكل آمن دون الكشف عن مدخلاتهم الحساسة.
تتيح هذه التقنية لعدة أطراف (على سبيل المثال، أليس، بوب، وكارول) أداء مهمة حسابية مشتركة دون أن تكشف أي طرف عن بيانات الإدخال الخاصة به.
على سبيل المثال، إذا أرادت أليس وبوب وكارول حساب متوسط رواتبهم دون الكشف عن رواتبهم الفردية، كيف يمكنهم القيام بذلك؟
يمكن لكل شخص تقسيم راتبه إلى ثلاثة أجزاء وتبادل جزأين مع الآخرين. ثم يضيفون الأرقام المستلمة ويتقاسمون المبلغ.
وأخيرًا، يقومون بجمع الأموال الثلاثة للعثور على المجموع الإجمالي وحساب المتوسط، دون أن يعرف أحد الراتب الدقيق للآخرين.
في صناعة العملات المشفرة ، تستخدم محافظ MPC هذه التكنولوجيا.
على سبيل المثال، في محافظ MPC البسيطة التي أطلقتها Binance أو Bybit، لم يعد المستخدمون بحاجة إلى تخزين 12 عبارة ذهنية. بدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى أجزاء متعددة الامضاء 2/2: جزء واحد على هاتف المستخدم، وجزء واحد في السحابة، وجزء واحد مع البورصة.
إذا فقد المستخدم هاتفه، يمكن للسحابة والتبادل استعادة المحفظة.
لضمان الأمان الأعلى، يمكن لبعض محافظ MPC دعم تضمين مزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.
وبالتالي، استنادًا إلى تشفير MPC ، يمكن للأطراف المتعددة استخدام المفتاح الخاص بأمان دون الحاجة إلى الثقة في بعضها البعض.
كما ذكرت في موضوعي السابق، يتم تطبيق التشفير المفهوم بالتشفير الكامل المنطقي (FHE) على السيناريوهات التي تحتاج فيها البيانات الحساسة إلى تشفير بطريقة يمكن معالجتها من قبل أطراف ثالثة غير موثوق بها مع ضمان أن مالك البيانات فقط يمكنه فك تشفير النتيجة النهائية.
الرابط السابق للموضوع: https://x.com/0x_Todd/status/1810989860620226900
على سبيل المثال، تفتقر أليس إلى القوة الحسابية وتعتمد على بوب للحساب ولكنها لا ترغب في الكشف عن البيانات الخام لبوب. لذا، تقوم بتشفير البيانات الأصلية بضوضاء (باستخدام الجمع/الضرب التوافقي)، وتستخدم قوة حساب بوب لمعالجة البيانات المشفرة، ثم تقوم بفك تشفير النتيجة بنفسها. ويظل بوب غير مدرك للمحتوى الفعلي.
تخيل معالجة البيانات الحساسة مثل السجلات الطبية أو المعلومات المالية الشخصية في بيئة الحوسبة السحابية. FHE مهم هنا حيث يسمح ببقاء البيانات مشفرة طوال عملية المعالجة، مما يحمي أمان البيانات ويتوافق مع لوائح الخصوصية.
سابقًا، ركّزنا على سبب حاجة صناعة الذكاء الاصطناعي لـ FHE. الآن، دعنا نستكشف تطبيقات FHE في صناعة العملات الرقمية.
على سبيل المثال، هناك مشروع يسمى شبكة العقل (MPC@mindnetwork_xyz)، الذي حصل على منحة Ethereum وهو جزء من Binance Incubator. يتناول مشكلة أساسية في آلية الإثبات على حصة (PoS):
في بروتوكولات PoS مثل إثريوم ، مع أكثر من 1 مليون محقق ، ليس هناك مشكلة كبيرة. ومع ذلك ، تواجه المشاريع الأصغر مشكلات حيث يميل المنقبون إلى الكسل.
لماذا هذا؟ نظريًا ، يُفترض أن يقوم العقد بالتحقق بدقة من صحة كل عملية تداول. ومع ذلك ، في بروتوكولات PoS الأصغر بعدد أقل من العقد والعديد من العقد الكبيرة ، قد يجد بعض العقد الأصغر في PoS أنه من الأسهل نسخ نتائج العقد الأكبر بدلاً من القيام بالعمل بأنفسهم.
هذا بلا شك يؤدي إلى تركيز كبير.
بالإضافة إلى ذلك، تظهر سيناريوهات التصويت سلوكًا مماثلاً لـ "المتابعة".
على سبيل المثال ، في التصويت على MakerDAO ، كان لدى A16Z عدد كبير من رموز MKR ، والتي كانت في كثير من الأحيان تحدد نتيجة البروتوكولات. بعد أن صوتت A16Z ، لم يكن لدى حاملو الرموز الأصغر حجمًا خيار سوى اتباع القرار أو الامتناع عن التصويت ، وهو لا يعكس الرأي العام الحقيقي.
لذلك ، تستخدم Mind Network تقنية FHE:
يمكن لعقد PoS إكمال التحقق من الكتلة باستخدام قوة الآلة دون معرفة إجابات بعضها البعض، مما يمنع عقد PoS من نسخ أعمال بعضها البعض.
أو
السماح للناخبين بحساب نتائج التصويت من خلال منصة التصويت دون معرفة نوايا التصويت الخاصة ببعضهم البعض، مما يمنع التصويت التالي.
هذا واحد من التطبيقات المهمة لـ FHE في البلوكشين.
لذلك، لتحقيق هذه الوظيفة، يحتاج Mind أيضًا إلى إعادة بناء بروتوكول إعادة الرهان. نظرًا لأن EigenLayer نفسه سيقدم خدمات "العقد الخارجي" لبعض الشبكات البلوكشين الصغيرة في المستقبل، يمكن أن يعزز ذلك بشكل كبير أمان شبكات PoS أو التصويت بالجمهور عند دمجه مع FHE.
لاستخدام تشبيه غير مثالي ، يعد إدخال سلسلات الكتل الصغيرة لـ Eigen+Mind شيئًا ما مثل دخول دولة صغيرة قوات أجنبية لإدارة الشؤون الداخلية التي لا يمكنها التعامل معها بمفردها.
هذا يمثل واحدة من العوامل المميزة الرئيسية لـ Mind في مجال PoS/إعادة الرهان بالمقارنة مع Renzo و Puffer. تم إطلاق شبكة Mind مؤخرًا، وليس بها نفس الكثافة كما في فصل الصيف لإعادة الرهان.
بالطبع ، توفر Mind Network أيضًا خدمات في قطاع الذكاء الاصطناعي ، مثل استخدام تقنية FHE لتشفير البيانات التي يتم تغذيتها إلى الذكاء الاصطناعي ، مما يسمح للذكاء الاصطناعي بتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية. يشمل الحالة النموذجية التعاون مع الشبكة الفرعية Bittensor.
على الرغم من أن ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation), و FHE (Fully Homomorphic Encryption) تعتبر تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أنها تختلف في سيناريوهات التطبيق والتعقيد التقني:
سيناريوهات التطبيق:
ZK (Zero-Knowledge Proof): تركز على "كيفية الإثبات". إنها توفر وسيلة لطرف واحد لإثبات للآخر أن قطعة معينة من المعلومات صحيحة دون الكشف عن أي معلومات إضافية. هذه التكنولوجيا مفيدة بشكل خاص عند التحقق من الأذونات أو الهوية.
MPC (Multi-Party Computation): يركز على "كيفية الحساب". يسمح للمشاركين المتعددين بأداء الحسابات بشكل مشترك دون كشف مدخلاتهم الفردية. هذا مفيد في السيناريوهات التي تتطلب التعاون في جمع البيانات مع حماية خصوصية بيانات كل طرف، مثل التحليل المشترك للبيانات بين مؤسسات مختلفة والتدقيق المالي.
FHE (Fully Homomorphic Encryption): يركز على “hëُw to encrypt.” يجعل من الممكن تفويض العمليات المعقدة بينما يتم الاحتفاظ بالبيانات مشفرة في جميع الأوقات. هذا مهم بشكل خاص لخدمات الحوسبة السحابية/الذكاء الاصطناعي، مما يتيح للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.
التعقيد التقني:
ZK (Zero-Knowledge Proof): بينما قوية نظرياً، فإن تصميم بروتوكولات دليل الصفر المؤثرة وسهلة التنفيذ يمكن أن يكون معقدًا للغاية، متطلبًا مهارات رياضية وبرمجية عميقة، مثل فهم مختلف "الدوائر" التي غالباً ما تكون غير قابلة للفهم لمعظم الناس.
MPC (Multi-Party Computation): تنفيذ MPC يتطلب حل مشكلات التزامن وكفاءة الاتصال. خاصةً عند وجود العديد من المشاركين ، يمكن أن تكون تكاليف التنسيق والتكاليف الحسابية مرتفعة جدًا.
FHE (Fully Homomorphic Encryption): يواجه FHE تحديات كبيرة في الكفاءة الحسابية. خوارزميات التشفير معقدة للغاية، وظهرت النماذج العملية فقط في عام 2009. وعلى الرغم من جاذبيتها النظرية، فإن التعقيد الحسابي العالي وتكاليف الوقت في التطبيقات الفعلية لا تزال عقبات كبيرة.
بصراحة، تواجه الأمانات وحماية الخصوصية الشخصية التي نعتمد عليها تحديات غير مسبوقة. تخيل إذا لم يكن لدينا تقنيات التشفير - رسائل النص، وتفاصيل توصيل الطعام، ومعلومات التسوق عبر الإنترنت ستكون مكشوفة تمامًا، مثل منزل بدون قفل حيث يمكن لأي شخص الدخول بما يشاء.
آمل أن يساعد هذا النص الذي يتحدث عن ثلاثة مفاهيم مختلفة على توضيح تلك التقنيات الرائدة في مجال التشفير.
في المرة السابقة، قمنا بتحليل كيفية عمل تقنية التشفير الكاملة للتشفير (FHE).
ومع ذلك، لا يزال الكثير من الناس يخلطون بين تقنيات التشفير الكمومي الكامل (FHE) وتقنيات التشفير بالمفاتيح العمومية (ZK) وتقنيات معالجة البيانات الآمنة (MPC). لذلك، يخطط هذا الخيط الثاني لمقارنة هذه الثلاث تقنيات بالتفصيل:
FHE vs. ZK vs. MPC
أولاً، دعونا نبدأ بأبسط الأسئلة:
تركز البراهين بدون معرفة (ZK) على التحقق من صحة المعلومات دون الكشف عن أي تفاصيل محددة.
بنيت ZK على أسس تشفيرية صلبة ، مما يتيح لأليس إثبات لبوب أنها تعرف على سر دون الكشف عن أي معلومات حول السر نفسه.
تخيل سيناريو حيث ترغب آليس في إثبات جدارتها الائتمانية لبوب، موظف تأجير السيارات، دون تقديم كشوف حسابها المصرفية. في هذه الحالة، يعمل "معدل الائتمان" من بنكها أو تطبيق الدفع كدليل خلو المعرفة لها.
تثبت آليس نقطتها الائتمانية الجيدة لبوب دون الكشف عن تفاصيل حسابها، مما يُظهر مفهوم البرهان بدون معرفة.
في تطبيقات بلوكتشين، خذ مثال على عملة الخصوصية زيكاش:
عندما ترسل أليس الأموال إلى شخص ما، ترغب في البقاء مجهولة بينما تثبت أن لديها الحق في نقل تلك العملات (لمنع الإنفاق المزدوج). تحتاج إلى إنشاء دليل ZK لهذا.
بوب، المُنقب، يرى هذا الدليل ويمكنه إضافة المعاملة إلى سلسلة الكتل دون معرفة هوية أليس (أي أنه ليس لديه معرفة بمعرفة أليس).
يركز حساب المشاركة المتعددة (MPC) على تمكين عدة مشاركين من حساب وظيفة بشكل آمن دون الكشف عن مدخلاتهم الحساسة.
تتيح هذه التقنية لعدة أطراف (على سبيل المثال، أليس، بوب، وكارول) أداء مهمة حسابية مشتركة دون أن تكشف أي طرف عن بيانات الإدخال الخاصة به.
على سبيل المثال، إذا أرادت أليس وبوب وكارول حساب متوسط رواتبهم دون الكشف عن رواتبهم الفردية، كيف يمكنهم القيام بذلك؟
يمكن لكل شخص تقسيم راتبه إلى ثلاثة أجزاء وتبادل جزأين مع الآخرين. ثم يضيفون الأرقام المستلمة ويتقاسمون المبلغ.
وأخيرًا، يقومون بجمع الأموال الثلاثة للعثور على المجموع الإجمالي وحساب المتوسط، دون أن يعرف أحد الراتب الدقيق للآخرين.
في صناعة العملات المشفرة ، تستخدم محافظ MPC هذه التكنولوجيا.
على سبيل المثال، في محافظ MPC البسيطة التي أطلقتها Binance أو Bybit، لم يعد المستخدمون بحاجة إلى تخزين 12 عبارة ذهنية. بدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى أجزاء متعددة الامضاء 2/2: جزء واحد على هاتف المستخدم، وجزء واحد في السحابة، وجزء واحد مع البورصة.
إذا فقد المستخدم هاتفه، يمكن للسحابة والتبادل استعادة المحفظة.
لضمان الأمان الأعلى، يمكن لبعض محافظ MPC دعم تضمين مزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.
وبالتالي، استنادًا إلى تشفير MPC ، يمكن للأطراف المتعددة استخدام المفتاح الخاص بأمان دون الحاجة إلى الثقة في بعضها البعض.
كما ذكرت في موضوعي السابق، يتم تطبيق التشفير المفهوم بالتشفير الكامل المنطقي (FHE) على السيناريوهات التي تحتاج فيها البيانات الحساسة إلى تشفير بطريقة يمكن معالجتها من قبل أطراف ثالثة غير موثوق بها مع ضمان أن مالك البيانات فقط يمكنه فك تشفير النتيجة النهائية.
الرابط السابق للموضوع: https://x.com/0x_Todd/status/1810989860620226900
على سبيل المثال، تفتقر أليس إلى القوة الحسابية وتعتمد على بوب للحساب ولكنها لا ترغب في الكشف عن البيانات الخام لبوب. لذا، تقوم بتشفير البيانات الأصلية بضوضاء (باستخدام الجمع/الضرب التوافقي)، وتستخدم قوة حساب بوب لمعالجة البيانات المشفرة، ثم تقوم بفك تشفير النتيجة بنفسها. ويظل بوب غير مدرك للمحتوى الفعلي.
تخيل معالجة البيانات الحساسة مثل السجلات الطبية أو المعلومات المالية الشخصية في بيئة الحوسبة السحابية. FHE مهم هنا حيث يسمح ببقاء البيانات مشفرة طوال عملية المعالجة، مما يحمي أمان البيانات ويتوافق مع لوائح الخصوصية.
سابقًا، ركّزنا على سبب حاجة صناعة الذكاء الاصطناعي لـ FHE. الآن، دعنا نستكشف تطبيقات FHE في صناعة العملات الرقمية.
على سبيل المثال، هناك مشروع يسمى شبكة العقل (MPC@mindnetwork_xyz)، الذي حصل على منحة Ethereum وهو جزء من Binance Incubator. يتناول مشكلة أساسية في آلية الإثبات على حصة (PoS):
في بروتوكولات PoS مثل إثريوم ، مع أكثر من 1 مليون محقق ، ليس هناك مشكلة كبيرة. ومع ذلك ، تواجه المشاريع الأصغر مشكلات حيث يميل المنقبون إلى الكسل.
لماذا هذا؟ نظريًا ، يُفترض أن يقوم العقد بالتحقق بدقة من صحة كل عملية تداول. ومع ذلك ، في بروتوكولات PoS الأصغر بعدد أقل من العقد والعديد من العقد الكبيرة ، قد يجد بعض العقد الأصغر في PoS أنه من الأسهل نسخ نتائج العقد الأكبر بدلاً من القيام بالعمل بأنفسهم.
هذا بلا شك يؤدي إلى تركيز كبير.
بالإضافة إلى ذلك، تظهر سيناريوهات التصويت سلوكًا مماثلاً لـ "المتابعة".
على سبيل المثال ، في التصويت على MakerDAO ، كان لدى A16Z عدد كبير من رموز MKR ، والتي كانت في كثير من الأحيان تحدد نتيجة البروتوكولات. بعد أن صوتت A16Z ، لم يكن لدى حاملو الرموز الأصغر حجمًا خيار سوى اتباع القرار أو الامتناع عن التصويت ، وهو لا يعكس الرأي العام الحقيقي.
لذلك ، تستخدم Mind Network تقنية FHE:
يمكن لعقد PoS إكمال التحقق من الكتلة باستخدام قوة الآلة دون معرفة إجابات بعضها البعض، مما يمنع عقد PoS من نسخ أعمال بعضها البعض.
أو
السماح للناخبين بحساب نتائج التصويت من خلال منصة التصويت دون معرفة نوايا التصويت الخاصة ببعضهم البعض، مما يمنع التصويت التالي.
هذا واحد من التطبيقات المهمة لـ FHE في البلوكشين.
لذلك، لتحقيق هذه الوظيفة، يحتاج Mind أيضًا إلى إعادة بناء بروتوكول إعادة الرهان. نظرًا لأن EigenLayer نفسه سيقدم خدمات "العقد الخارجي" لبعض الشبكات البلوكشين الصغيرة في المستقبل، يمكن أن يعزز ذلك بشكل كبير أمان شبكات PoS أو التصويت بالجمهور عند دمجه مع FHE.
لاستخدام تشبيه غير مثالي ، يعد إدخال سلسلات الكتل الصغيرة لـ Eigen+Mind شيئًا ما مثل دخول دولة صغيرة قوات أجنبية لإدارة الشؤون الداخلية التي لا يمكنها التعامل معها بمفردها.
هذا يمثل واحدة من العوامل المميزة الرئيسية لـ Mind في مجال PoS/إعادة الرهان بالمقارنة مع Renzo و Puffer. تم إطلاق شبكة Mind مؤخرًا، وليس بها نفس الكثافة كما في فصل الصيف لإعادة الرهان.
بالطبع ، توفر Mind Network أيضًا خدمات في قطاع الذكاء الاصطناعي ، مثل استخدام تقنية FHE لتشفير البيانات التي يتم تغذيتها إلى الذكاء الاصطناعي ، مما يسمح للذكاء الاصطناعي بتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية. يشمل الحالة النموذجية التعاون مع الشبكة الفرعية Bittensor.
على الرغم من أن ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation), و FHE (Fully Homomorphic Encryption) تعتبر تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أنها تختلف في سيناريوهات التطبيق والتعقيد التقني:
سيناريوهات التطبيق:
ZK (Zero-Knowledge Proof): تركز على "كيفية الإثبات". إنها توفر وسيلة لطرف واحد لإثبات للآخر أن قطعة معينة من المعلومات صحيحة دون الكشف عن أي معلومات إضافية. هذه التكنولوجيا مفيدة بشكل خاص عند التحقق من الأذونات أو الهوية.
MPC (Multi-Party Computation): يركز على "كيفية الحساب". يسمح للمشاركين المتعددين بأداء الحسابات بشكل مشترك دون كشف مدخلاتهم الفردية. هذا مفيد في السيناريوهات التي تتطلب التعاون في جمع البيانات مع حماية خصوصية بيانات كل طرف، مثل التحليل المشترك للبيانات بين مؤسسات مختلفة والتدقيق المالي.
FHE (Fully Homomorphic Encryption): يركز على “hëُw to encrypt.” يجعل من الممكن تفويض العمليات المعقدة بينما يتم الاحتفاظ بالبيانات مشفرة في جميع الأوقات. هذا مهم بشكل خاص لخدمات الحوسبة السحابية/الذكاء الاصطناعي، مما يتيح للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.
التعقيد التقني:
ZK (Zero-Knowledge Proof): بينما قوية نظرياً، فإن تصميم بروتوكولات دليل الصفر المؤثرة وسهلة التنفيذ يمكن أن يكون معقدًا للغاية، متطلبًا مهارات رياضية وبرمجية عميقة، مثل فهم مختلف "الدوائر" التي غالباً ما تكون غير قابلة للفهم لمعظم الناس.
MPC (Multi-Party Computation): تنفيذ MPC يتطلب حل مشكلات التزامن وكفاءة الاتصال. خاصةً عند وجود العديد من المشاركين ، يمكن أن تكون تكاليف التنسيق والتكاليف الحسابية مرتفعة جدًا.
FHE (Fully Homomorphic Encryption): يواجه FHE تحديات كبيرة في الكفاءة الحسابية. خوارزميات التشفير معقدة للغاية، وظهرت النماذج العملية فقط في عام 2009. وعلى الرغم من جاذبيتها النظرية، فإن التعقيد الحسابي العالي وتكاليف الوقت في التطبيقات الفعلية لا تزال عقبات كبيرة.
بصراحة، تواجه الأمانات وحماية الخصوصية الشخصية التي نعتمد عليها تحديات غير مسبوقة. تخيل إذا لم يكن لدينا تقنيات التشفير - رسائل النص، وتفاصيل توصيل الطعام، ومعلومات التسوق عبر الإنترنت ستكون مكشوفة تمامًا، مثل منزل بدون قفل حيث يمكن لأي شخص الدخول بما يشاء.
آمل أن يساعد هذا النص الذي يتحدث عن ثلاثة مفاهيم مختلفة على توضيح تلك التقنيات الرائدة في مجال التشفير.