Perbandingan Teknologi Enkripsi: Persamaan dan Perbedaan FHE, ZK, dan MPC
Dalam analisis sebelumnya, kami telah membahas secara rinci cara kerja enkripsi homomorfik penuh (FHE). Namun, banyak orang masih bingung tentang FHE, ZK, dan MPC, tiga teknologi enkripsi ini. Oleh karena itu, artikel ini akan membandingkan ketiga teknologi tersebut secara mendalam.
FHE, ZK, dan MPC: Analisis Konsep Inti
Pertama, mari kita mulai dari masalah dasar:
Apa yang masing-masing teknologi ini wakili?
Bagaimana cara kerjanya?
Apa peran mereka dalam aplikasi blockchain?
1. Bukti Tanpa Pengetahuan (ZK): membuktikan tanpa mengungkapkan
Teknologi pembuktian nol-pengetahuan bertujuan untuk menyelesaikan satu masalah kunci: bagaimana memverifikasi kebenaran suatu pernyataan tanpa mengungkapkan informasi spesifik apapun.
ZK dibangun di atas dasar kriptografi yang kuat. Melalui bukti nol pengetahuan, satu pihak dapat membuktikan kepada pihak lain bahwa mereka mengetahui suatu rahasia tanpa mengungkapkan rincian tentang rahasia tersebut.
Bayangkan sebuah skenario: seseorang ingin membuktikan bahwa kondisi kreditnya baik kepada perusahaan penyewaan mobil, tetapi tidak ingin memberikan rincian laporan bank. Dalam hal ini, "skor kredit" yang diberikan oleh bank atau aplikasi pembayaran dapat dianggap sebagai semacam bukti tanpa pengetahuan.
Orang ini dapat membuktikan bahwa skor kreditnya memenuhi syarat tanpa mengungkapkan rincian keuangan pribadi, inilah inti dari bukti tanpa pengetahuan.
Dalam bidang blockchain, kita dapat merujuk pada kasus aplikasi dari suatu mata uang kripto anonim:
Ketika pengguna melakukan transfer, mereka perlu tetap anonim dan juga membuktikan bahwa mereka berhak untuk memindahkan koin tersebut (untuk mencegah pembayaran ganda). Untuk itu, pengguna perlu menghasilkan sebuah bukti ZK.
Penambang, setelah menerima bukti ini, dapat mengonfirmasi keabsahan transaksi dan menambahkannya ke dalam blockchain tanpa mengetahui identitas pengirim.
2. Perhitungan Aman Multi-Pihak (MPC): Perhitungan bersama tanpa perlu membocorkan
Teknologi komputasi aman multi pihak terutama digunakan untuk menyelesaikan masalah ini: bagaimana menyelesaikan tugas komputasi bersama tanpa mengungkapkan informasi sensitif oleh para peserta yang terlibat.
Teknologi ini memungkinkan beberapa peserta (misalnya Alice, Bob, dan Carol) untuk berkolaborasi menyelesaikan suatu perhitungan tanpa pihak manapun harus mengungkapkan data inputnya.
Sebagai contoh, jika tiga orang ingin menghitung rata-rata gaji mereka, tetapi tidak ingin mengungkapkan jumlah gaji masing-masing, mereka dapat menggunakan metode berikut:
Setiap orang membagi gaji mereka menjadi tiga bagian, dan menyerahkan dua bagian kepada dua orang lainnya. Kemudian, setiap orang menjumlahkan angka yang diterima dan membagikan hasil ini. Akhirnya, ketiga orang tersebut menjumlahkan ketiga hasil penjumlahan ini dan mengambil rata-rata, sehingga mendapatkan gaji rata-rata, tetapi tidak dapat mengetahui gaji spesifik orang lain.
Di bidang cryptocurrency, teknologi MPC banyak digunakan dalam desain dompet.
Sebagai contoh dari dompet MPC yang diluncurkan oleh beberapa platform perdagangan, pengguna tidak lagi perlu mengingat 12 kata sandi mnemonik, tetapi menggunakan cara serupa dengan tanda tangan ganda 2/2, dengan menyimpan kunci pribadi secara terdistribusi di ponsel pengguna, di cloud, dan di platform perdagangan.
Desain ini memastikan bahwa bahkan jika pengguna tidak sengaja kehilangan ponsel, mereka masih dapat memulihkan kunci pribadi melalui data di cloud dan platform perdagangan.
Tentu saja, untuk meningkatkan keamanan lebih lanjut, beberapa dompet MPC juga mendukung pengenalan lebih banyak pihak ketiga untuk melindungi potongan kunci pribadi.
Berdasarkan teknologi kriptografi MPC ini, banyak pihak dapat dengan aman menggunakan kunci privat tanpa perlu saling mempercayai.
3. Enkripsi Homomorfik Penuh (FHE): Penghitungan Outsourcing Enkripsi
Teknologi enkripsi homomorfik penuh terutama menyelesaikan masalah: bagaimana mengenkripsi data sensitif sehingga data yang telah dienkripsi dapat diproses oleh pihak ketiga yang tidak tepercaya, sementara hasil perhitungan masih dapat kami dekode dan kembalikan.
Sebagai contoh, anggaplah Alice kekurangan kemampuan komputasi dan perlu bergantung pada Bob untuk melakukan perhitungan, tetapi tidak ingin mengungkapkan data asli kepada Bob. Dalam situasi ini, Alice dapat melakukan enkripsi terhadap data asli (memperkenalkan noise, melakukan operasi penjumlahan atau perkalian berkali-kali), kemudian memanfaatkan kekuatan komputasi Bob yang kuat untuk memproses data yang telah dienkripsi tersebut. Akhirnya, Alice dapat mendekripsi hasil pemrosesan dan mendapatkan hasil perhitungan yang sebenarnya, sementara Bob tetap tidak dapat mengetahui isi data asli.
Dalam lingkungan komputasi awan, teknologi FHE menjadi sangat penting saat menangani informasi sensitif (seperti catatan medis atau data keuangan pribadi). Teknologi ini dapat memastikan bahwa data tetap dalam keadaan enkripsi selama seluruh proses pengolahan, tidak hanya melindungi keamanan data tetapi juga memenuhi persyaratan peraturan privasi yang relevan.
Dalam bidang cryptocurrency, teknologi FHE juga memiliki prospek aplikasi yang unik. Misalnya, sebuah proyek blockchain memanfaatkan teknologi FHE untuk menyelesaikan masalah inheren dalam mekanisme proof of stake (PoS):
Untuk protokol PoS yang memiliki banyak validator (seperti Ethereum), masalah ini tidak begitu jelas. Namun, untuk beberapa proyek kecil, masalah ini menjadi lebih menonjol. Secara teoritis, node seharusnya dengan serius memverifikasi keabsahan setiap transaksi. Namun, dalam beberapa jaringan PoS kecil, karena jumlah node yang tidak mencukupi dan adanya "node besar", banyak node kecil menemukan: daripada menghabiskan waktu untuk menghitung dan memverifikasi sendiri, lebih baik mengikuti hasil dari node besar.
Tindakan ini tanpa ragu akan menyebabkan masalah sentralisasi yang serius.
Fenomena "mengikuti" yang serupa juga muncul dalam skenario pemungutan suara. Misalnya, dalam pemungutan suara suatu organisasi otonom terdesentralisasi, karena suatu lembaga investasi memiliki banyak hak suara, sikapnya sering kali berperan menentukan terhadap beberapa proposal. Ini mengakibatkan banyak pemegang suara kecil hanya bisa mengikuti secara pasif atau memilih untuk tidak memberikan suara, yang tidak dapat mencerminkan pendapat komunitas secara nyata.
Untuk menyelesaikan masalah ini, proyek ini menggunakan teknologi FHE:
Memungkinkan node PoS untuk menyelesaikan pekerjaan validasi blok menggunakan kekuatan komputasi mesin tanpa mengetahui jawaban satu sama lain, mencegah penyalinan antar node.
Memungkinkan pemilih untuk menghitung hasil akhir melalui platform pemungutan suara tanpa mengetahui niat pemungutan suara orang lain, untuk menghindari pemungutan suara ikut-ikutan.
Untuk mewujudkan fungsi-fungsi ini, proyek tersebut juga perlu membangun protokol re-staking. Karena beberapa protokol itu sendiri menyediakan layanan "node outsourcing" untuk blockchain kecil, jika dikombinasikan dengan teknologi FHE, akan sangat meningkatkan keamanan jaringan PoS dan sistem pemungutan suara.
Praktik ini sedikit mirip dengan negara kecil yang mengundang pasukan asing untuk menjaga ketertiban internal, merupakan salah satu perbedaan utama proyek ini dalam bidang PoS/Restaking dibandingkan proyek lainnya.
Ringkasan
Meskipun ZK (zero-knowledge proof), MPC (multi-party computation), dan FHE (fully homomorphic encryption) adalah teknologi enkripsi canggih yang dirancang untuk melindungi privasi dan keamanan data, terdapat perbedaan dalam skenario aplikasi dan kompleksitas teknisnya:
Aplikasi:
ZK menekankan "bagaimana membuktikan", memungkinkan satu pihak untuk membuktikan kebenaran informasi tertentu kepada pihak lain tanpa mengungkapkan informasi tambahan. Ini sangat berguna ketika perlu memverifikasi hak akses atau identitas.
MPC menekankan "bagaimana cara menghitung", memungkinkan banyak pihak untuk melakukan perhitungan bersama tanpa harus mengungkapkan input masing-masing. Ini berlaku untuk situasi yang memerlukan kerjasama data tetapi juga harus melindungi privasi masing-masing pihak, seperti analisis data lintas lembaga dan audit keuangan.
FHE menekankan "bagaimana enkripsi", sehingga memungkinkan perhitungan kompleks dilakukan dalam keadaan data tetap terenkripsi. Ini sangat penting untuk layanan komputasi awan dan kecerdasan buatan, di mana pengguna dapat dengan aman memproses data sensitif di lingkungan awan.
Kompleksitas teknis:
Teori ZK secara teori sangat kuat, tetapi merancang protokol bukti nol pengetahuan yang efektif dan mudah diimplementasikan bisa sangat kompleks, memerlukan keterampilan matematika dan pemrograman yang mendalam.
MPC perlu menyelesaikan masalah efisiensi sinkronisasi dan komunikasi saat diimplementasikan, terutama dalam situasi di mana banyak peserta terlibat, biaya koordinasi dan beban komputasi bisa sangat tinggi.
FHE menghadapi tantangan besar dalam efisiensi komputasi. Meskipun secara teori sangat menarik, kompleksitas komputasi yang tinggi dan biaya waktu dalam aplikasi praktis tetap menjadi hambatan utama.
Di era digital saat ini, keamanan data dan perlindungan privasi pribadi menghadapi tantangan yang belum pernah terjadi sebelumnya. Tanpa teknologi enkripsi, komunikasi sehari-hari, informasi konsumsi, dan transaksi kita akan terbuka lebar, seperti pintu rumah yang tidak terkunci, siapa pun dapat masuk dengan bebas.
Semoga melalui perbandingan detail dalam artikel ini, pembaca dapat lebih memahami dan membedakan ketiga teknologi enkripsi penting ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
6
Bagikan
Komentar
0/400
ZKProofEnthusiast
· 12jam yang lalu
Satu lagi artikel pengantar yang asal-asalan... zk yang sebenarnya tidak seperti ini!
Lihat AsliBalas0
NFTragedy
· 19jam yang lalu
Terlalu sulit, tidak bisa dimengerti. Lebih baik belajar Perdagangan Mata Uang Kripto.
Lihat AsliBalas0
MrRightClick
· 19jam yang lalu
MPC bukankah itu permainan yang itu?
Lihat AsliBalas0
ReverseFOMOguy
· 19jam yang lalu
Saya takut kalian tertipu, saya akan menjadi indikator berlawanan
Lihat AsliBalas0
DancingCandles
· 19jam yang lalu
Apakah tidak bisa dibedakan atau tidak bisa dipahami...
Lihat AsliBalas0
Web3Educator
· 19jam yang lalu
*mengatur kacamata virtual* akhirnya seseorang membongkar trinitas suci crypto! seperti yang saya katakan kepada siswa-siswa saya di blockchain 101: itu seperti memasak dengan penutup mata... hal yang menarik sih
Kedalaman analisis FHE, ZK, dan MPC: Perbedaan dan aplikasi dari tiga teknologi enkripsi.
Perbandingan Teknologi Enkripsi: Persamaan dan Perbedaan FHE, ZK, dan MPC
Dalam analisis sebelumnya, kami telah membahas secara rinci cara kerja enkripsi homomorfik penuh (FHE). Namun, banyak orang masih bingung tentang FHE, ZK, dan MPC, tiga teknologi enkripsi ini. Oleh karena itu, artikel ini akan membandingkan ketiga teknologi tersebut secara mendalam.
FHE, ZK, dan MPC: Analisis Konsep Inti
Pertama, mari kita mulai dari masalah dasar:
1. Bukti Tanpa Pengetahuan (ZK): membuktikan tanpa mengungkapkan
Teknologi pembuktian nol-pengetahuan bertujuan untuk menyelesaikan satu masalah kunci: bagaimana memverifikasi kebenaran suatu pernyataan tanpa mengungkapkan informasi spesifik apapun.
ZK dibangun di atas dasar kriptografi yang kuat. Melalui bukti nol pengetahuan, satu pihak dapat membuktikan kepada pihak lain bahwa mereka mengetahui suatu rahasia tanpa mengungkapkan rincian tentang rahasia tersebut.
Bayangkan sebuah skenario: seseorang ingin membuktikan bahwa kondisi kreditnya baik kepada perusahaan penyewaan mobil, tetapi tidak ingin memberikan rincian laporan bank. Dalam hal ini, "skor kredit" yang diberikan oleh bank atau aplikasi pembayaran dapat dianggap sebagai semacam bukti tanpa pengetahuan.
Orang ini dapat membuktikan bahwa skor kreditnya memenuhi syarat tanpa mengungkapkan rincian keuangan pribadi, inilah inti dari bukti tanpa pengetahuan.
Dalam bidang blockchain, kita dapat merujuk pada kasus aplikasi dari suatu mata uang kripto anonim:
Ketika pengguna melakukan transfer, mereka perlu tetap anonim dan juga membuktikan bahwa mereka berhak untuk memindahkan koin tersebut (untuk mencegah pembayaran ganda). Untuk itu, pengguna perlu menghasilkan sebuah bukti ZK.
Penambang, setelah menerima bukti ini, dapat mengonfirmasi keabsahan transaksi dan menambahkannya ke dalam blockchain tanpa mengetahui identitas pengirim.
2. Perhitungan Aman Multi-Pihak (MPC): Perhitungan bersama tanpa perlu membocorkan
Teknologi komputasi aman multi pihak terutama digunakan untuk menyelesaikan masalah ini: bagaimana menyelesaikan tugas komputasi bersama tanpa mengungkapkan informasi sensitif oleh para peserta yang terlibat.
Teknologi ini memungkinkan beberapa peserta (misalnya Alice, Bob, dan Carol) untuk berkolaborasi menyelesaikan suatu perhitungan tanpa pihak manapun harus mengungkapkan data inputnya.
Sebagai contoh, jika tiga orang ingin menghitung rata-rata gaji mereka, tetapi tidak ingin mengungkapkan jumlah gaji masing-masing, mereka dapat menggunakan metode berikut:
Setiap orang membagi gaji mereka menjadi tiga bagian, dan menyerahkan dua bagian kepada dua orang lainnya. Kemudian, setiap orang menjumlahkan angka yang diterima dan membagikan hasil ini. Akhirnya, ketiga orang tersebut menjumlahkan ketiga hasil penjumlahan ini dan mengambil rata-rata, sehingga mendapatkan gaji rata-rata, tetapi tidak dapat mengetahui gaji spesifik orang lain.
Di bidang cryptocurrency, teknologi MPC banyak digunakan dalam desain dompet.
Sebagai contoh dari dompet MPC yang diluncurkan oleh beberapa platform perdagangan, pengguna tidak lagi perlu mengingat 12 kata sandi mnemonik, tetapi menggunakan cara serupa dengan tanda tangan ganda 2/2, dengan menyimpan kunci pribadi secara terdistribusi di ponsel pengguna, di cloud, dan di platform perdagangan.
Desain ini memastikan bahwa bahkan jika pengguna tidak sengaja kehilangan ponsel, mereka masih dapat memulihkan kunci pribadi melalui data di cloud dan platform perdagangan.
Tentu saja, untuk meningkatkan keamanan lebih lanjut, beberapa dompet MPC juga mendukung pengenalan lebih banyak pihak ketiga untuk melindungi potongan kunci pribadi.
Berdasarkan teknologi kriptografi MPC ini, banyak pihak dapat dengan aman menggunakan kunci privat tanpa perlu saling mempercayai.
3. Enkripsi Homomorfik Penuh (FHE): Penghitungan Outsourcing Enkripsi
Teknologi enkripsi homomorfik penuh terutama menyelesaikan masalah: bagaimana mengenkripsi data sensitif sehingga data yang telah dienkripsi dapat diproses oleh pihak ketiga yang tidak tepercaya, sementara hasil perhitungan masih dapat kami dekode dan kembalikan.
Sebagai contoh, anggaplah Alice kekurangan kemampuan komputasi dan perlu bergantung pada Bob untuk melakukan perhitungan, tetapi tidak ingin mengungkapkan data asli kepada Bob. Dalam situasi ini, Alice dapat melakukan enkripsi terhadap data asli (memperkenalkan noise, melakukan operasi penjumlahan atau perkalian berkali-kali), kemudian memanfaatkan kekuatan komputasi Bob yang kuat untuk memproses data yang telah dienkripsi tersebut. Akhirnya, Alice dapat mendekripsi hasil pemrosesan dan mendapatkan hasil perhitungan yang sebenarnya, sementara Bob tetap tidak dapat mengetahui isi data asli.
Dalam lingkungan komputasi awan, teknologi FHE menjadi sangat penting saat menangani informasi sensitif (seperti catatan medis atau data keuangan pribadi). Teknologi ini dapat memastikan bahwa data tetap dalam keadaan enkripsi selama seluruh proses pengolahan, tidak hanya melindungi keamanan data tetapi juga memenuhi persyaratan peraturan privasi yang relevan.
Dalam bidang cryptocurrency, teknologi FHE juga memiliki prospek aplikasi yang unik. Misalnya, sebuah proyek blockchain memanfaatkan teknologi FHE untuk menyelesaikan masalah inheren dalam mekanisme proof of stake (PoS):
Untuk protokol PoS yang memiliki banyak validator (seperti Ethereum), masalah ini tidak begitu jelas. Namun, untuk beberapa proyek kecil, masalah ini menjadi lebih menonjol. Secara teoritis, node seharusnya dengan serius memverifikasi keabsahan setiap transaksi. Namun, dalam beberapa jaringan PoS kecil, karena jumlah node yang tidak mencukupi dan adanya "node besar", banyak node kecil menemukan: daripada menghabiskan waktu untuk menghitung dan memverifikasi sendiri, lebih baik mengikuti hasil dari node besar.
Tindakan ini tanpa ragu akan menyebabkan masalah sentralisasi yang serius.
Fenomena "mengikuti" yang serupa juga muncul dalam skenario pemungutan suara. Misalnya, dalam pemungutan suara suatu organisasi otonom terdesentralisasi, karena suatu lembaga investasi memiliki banyak hak suara, sikapnya sering kali berperan menentukan terhadap beberapa proposal. Ini mengakibatkan banyak pemegang suara kecil hanya bisa mengikuti secara pasif atau memilih untuk tidak memberikan suara, yang tidak dapat mencerminkan pendapat komunitas secara nyata.
Untuk menyelesaikan masalah ini, proyek ini menggunakan teknologi FHE:
Memungkinkan node PoS untuk menyelesaikan pekerjaan validasi blok menggunakan kekuatan komputasi mesin tanpa mengetahui jawaban satu sama lain, mencegah penyalinan antar node.
Memungkinkan pemilih untuk menghitung hasil akhir melalui platform pemungutan suara tanpa mengetahui niat pemungutan suara orang lain, untuk menghindari pemungutan suara ikut-ikutan.
Untuk mewujudkan fungsi-fungsi ini, proyek tersebut juga perlu membangun protokol re-staking. Karena beberapa protokol itu sendiri menyediakan layanan "node outsourcing" untuk blockchain kecil, jika dikombinasikan dengan teknologi FHE, akan sangat meningkatkan keamanan jaringan PoS dan sistem pemungutan suara.
Praktik ini sedikit mirip dengan negara kecil yang mengundang pasukan asing untuk menjaga ketertiban internal, merupakan salah satu perbedaan utama proyek ini dalam bidang PoS/Restaking dibandingkan proyek lainnya.
Ringkasan
Meskipun ZK (zero-knowledge proof), MPC (multi-party computation), dan FHE (fully homomorphic encryption) adalah teknologi enkripsi canggih yang dirancang untuk melindungi privasi dan keamanan data, terdapat perbedaan dalam skenario aplikasi dan kompleksitas teknisnya:
Aplikasi:
Kompleksitas teknis:
Di era digital saat ini, keamanan data dan perlindungan privasi pribadi menghadapi tantangan yang belum pernah terjadi sebelumnya. Tanpa teknologi enkripsi, komunikasi sehari-hari, informasi konsumsi, dan transaksi kita akan terbuka lebar, seperti pintu rumah yang tidak terkunci, siapa pun dapat masuk dengan bebas.
Semoga melalui perbandingan detail dalam artikel ini, pembaca dapat lebih memahami dan membedakan ketiga teknologi enkripsi penting ini.