Quels changements le chiffrement entièrement homomorphe apportera-t-il au Web3 ?

FHE est le Saint Graal de l'informatique. La valeur et l'informatique sont en transition vers un réseau ouvert et sans autorisation. FHE soutiendra la plupart de l'infrastructure et des applications requises. Avec le silence du marché baissier, les investisseurs et les parties prenantes du projet commenceront toujours à rechercher de nouveaux points de croissance.

En l’absence de points chauds durables, il s’agit d’une occasion idéale pour explorer et mieux comprendre les nouvelles technologies, car celles-ci pourraient devenir le cœur du prochain discours du marché.

Le mois dernier, Portal Ventures, une société de capital-risque de cryptage bien connue, a publié un article sur son blog officiel qui traitait en détail de la technologie de cryptage entièrement homomorphe (FHE). Cependant, cet article technique approfondi ne semble pas avoir attiré beaucoup d’attention du grand public.

L'auteur de Portal Ventures l'exprime ainsi : « Le chiffrement entièrement homomorphe est le Saint Graal des schémas de chiffrement. »

Comprendre les technologies sur lesquelles les sociétés de capital-risque se concentrent est essentiel pour les investisseurs, car cela peut nous aider à prédire et à comprendre les tendances potentielles du prochain cycle de marché. En fait, des technologies telles que le cryptage homomorphe, la preuve sans connaissance et l’informatique sécurisée multipartite ont eu un impact profond sur le domaine de la cryptographie, en particulier le cryptage entièrement homomorphe, qui peut avoir un grand potentiel d’application dans les domaines de la crypto-monnaie et du Web3.

Le problème est que la plupart des gens ont très peu d’idées sur ce qu’est réellement le cryptage entièrement homomorphe, comment il fonctionne et en quoi il diffère des autres technologies. Lorsque le marché est atone et que le sentiment d'investissement est atone, il est sans aucun doute un choix judicieux de sortir de l'agitation du battage médiatique et de mener des recherches et une compréhension approfondies de ces technologies de pointe.

C'est un peu par hasard que l'auteur a eu la chance d'être exposé il y a quelques années à des solutions techniques liées au FHE. Par conséquent, j'ai décidé de procéder à une interprétation approfondie de cet article de Portal Ventures, dans l'espoir de vous fournir de nouvelles perspectives et réflexions.

**Cryptage homomorphe et totalement homomorphe, de quoi s'agit-il exactement ? **

Si vous lisez directement le texte original de Portal Ventures, vous pourriez être dérouté par la description mathématique complexe du cryptage entièrement homomorphe (FHE).

En fait, le monde de la cryptographie regorge de choses ésotériques et techniques, mais nous pouvons expliquer ces concepts de manière simple et populaire. Dans cette section, l'auteur essaie de vous fournir des exemples plus intuitifs et faciles à comprendre pour vous aider à comprendre le chiffrement entièrement homomorphe.

Imaginez d’abord une « boîte secrète ». Vous pouvez mettre n’importe quel objet dans cette boîte et la verrouiller. Une fois verrouillée, vous ne pouvez ni voir ni toucher le contenu de la boîte. Mais, étonnamment, cette boîte magique vous permet de changer la couleur ou la forme des objets qu'elle contient sans l'ouvrir.

Comme le montre la figure ci-dessus, le chiffrement entièrement homomorphe (Fully Homomorphic Encryption) peut être considéré comme une boîte magique :

  1. Votre enveloppe : elle représente les données originales que vous souhaitez crypter.
  2. Fonctionnement de la boîte magique : même sans décrypter ou ouvrir l'enveloppe, vous pouvez effectuer des opérations sur les données contenues dans l'enveloppe (telles que l'addition, la soustraction, etc.).
  3. Nouvelle enveloppe (New Envelope) : Après l’opération boîte magique, vous obtiendrez un nouveau résultat crypté.

C’est l’idée de base du chiffrement homomorphe : opérer sur des données chiffrées sans connaître la donnée elle-même.

Cet exemple simple permet de clarifier ce que fait le « chiffrement entièrement homomorphe ». Mais en fait, le concept en lui-même, c’est encore un peu comme écouter ce que l’on dit. Alors, que sont « complet » et « homomorphe » ?

1. Qu'est-ce que « entièrement » ?

  • En cryptographie, un schéma de chiffrement peut prendre en charge plusieurs opérations, telles que l'addition, la multiplication, etc. Lorsque nous disons qu'un schéma de chiffrement est « entièrement homomorphe », nous entendons que le schéma de chiffrement prend en charge un certain nombre d'opérations de base (telles que l'addition et la multiplication) sur des données chiffrées sans décryptage. Cela contraste avec le chiffrement partiellement homomorphe, tel que les schémas qui ne prennent en charge que l'addition ou uniquement la multiplication.

2.Qu'est-ce que « homomorphe » ?

  • « Homomorphisme » vient du grec, signifiant « même forme ou structure ». En cryptographie, lorsque nous disons qu'un schéma de chiffrement est homomorphe, nous entendons que certaines opérations ont le même effet sur le texte clair que sur le texte chiffré. En d’autres termes, si vous effectuez une opération sur des données chiffrées puis déchiffrez le résultat, cela équivaut à déchiffrer d’abord les données puis à effectuer la même opération sur les données déchiffrées.

3. Par exemple, considérons un schéma de chiffrement qui prend en charge l'addition homomorphe. Supposons que vous ayez deux nombres : 3 et 4. Vous pouvez d'abord chiffrer les deux nombres, puis ajouter les deux nombres chiffrés en utilisant ce schéma de chiffrement homomorphe. Enfin, vous décryptez le résultat de l'ajout. Le résultat du décryptage sera 7, ce qui est le même résultat que vous obtiendriez en ajoutant 3 et 4 directement au texte brut.

Mais, vous pourriez vous demander, comment pouvons-nous effectuer ces opérations d’addition, de soustraction, de multiplication et de division sur des non-nombres ? En fait, nous pouvons utiliser des méthodes de codage spécifiques pour convertir des données non numériques sous forme numérique, afin que des opérations telles que l'addition et la multiplication puissent y être effectuées. Cela signifie que l’application du chiffrement entièrement homomorphe ne se limite pas aux calculs mathématiques, mais peut également être largement utilisé dans d’autres domaines.

Pour expliquer ce concept de manière plus intuitive, prenons l’exemple des données médicales.

  1. Supposons que l'hôpital dispose de certaines données sur les patients, telles que l'âge et le taux de sucre dans le sang, mais ne souhaite pas les envoyer directement au fournisseur de services cloud pour analyse en raison de problèmes de confidentialité.
  2. En utilisant un cryptage entièrement homomorphe, les hôpitaux peuvent d'abord chiffrer ces données.
  3. Imaginez qu'un fournisseur de services cloud doive calculer l'âge moyen de tous les patients (cela nécessite une addition et une division) et la somme des valeurs de glycémie multipliée par le nombre de patients (cela implique une addition et une multiplication).
  4. Tous ces calculs peuvent être effectués sur des données cryptées sans décryptage. Le fournisseur de services cloud termine le calcul sans décrypter les données et renvoie le résultat crypté à l'hôpital. Cela garantit la confidentialité des données tout en répondant aux besoins du traitement des données.

C’est tout le charme du cryptage entièrement homomorphe, qui nous offre une méthode de traitement des données sûre et flexible.

**Pourquoi le FHE est-il important ? **

Actuellement, les méthodes existantes pour effectuer des calculs sur des données cryptées ne sont pas idéales. Ils sont relativement coûteux en termes d’utilisation des ressources et de temps.

Par conséquent, la procédure standard de l’industrie consiste à ce que les données soient déchiffrées par un tiers (c’est-à-dire une entreprise) avant que les calculs ne soient effectués.

À titre d’exemple concret, imaginez que vous disposez d’un fichier de données contenant des informations financières sur certaines personnes de haut niveau.

  • Appelons ce fichier "M". Nous avons besoin d'une entreprise pour analyser ces données. *Quel est le processus actuel ? Tout d'abord, je chiffre M à l'aide d'une fonction de chiffrement telle que RSA ou AES. À ce stade, M devient E(M), où E est la fonction de chiffrement.
  • Ensuite, j'envoie E(M) au serveur de l'entreprise. La société décrypte désormais E(M) en texte brut, D(M), via la fonction de décryptage associée D.
  • L'entreprise analyse directement le fichier M en clair.
  • Une fois l'opération terminée, cryptez à nouveau M pour générer un E(M').
  • L'entreprise prend ensuite le M' crypté et me le renvoie, et je le décrypte à nouveau.

Le problème clé ici est que lorsque l’entreprise décrypte M et le stocke sur ses serveurs à des fins de calcul, des tiers ont accès à des données sensibles censées être protégées. Cela peut poser des problèmes si la personne a été piratée ou si elle a une intention malveillante.

Le chiffrement entièrement homomorphe (FHE) résout ce problème en permettant d'effectuer des calculs sur des données cryptées. Les entreprises n’ont plus besoin de décrypter E(M). Il effectue une analyse directement sur les données cryptées. Il n’y a pas besoin de décryptage ni d’hypothèse de confiance.

En résumé, l'introduction du cryptage entièrement homomorphique résout un problème clé du processus actuel de traitement des données, à savoir le risque pour la vie privée qui peut être exposé lorsque les données sont traitées par un tiers. FHE nous offre un moyen de gérer efficacement les données cryptées tout en garantissant la confidentialité des données.

**Comment FHE est-il utilisé dans Crypto ? **

Le chiffrement entièrement homomorphe (FHE) a ouvert une nouvelle porte sur le monde du chiffrement, nous apportant de nombreux scénarios d’application qui étaient inimaginables auparavant. La description originale de la scène dans Poly Venture est relativement simple : nous avons essayé d'utiliser un tableau pour en faire une interprétation plus organisée.

**FHE vs ZK vs MPC, ne pouvez-vous pas faire la différence ? **

Après avoir découvert le chiffrement entièrement homomorphique (FHE), il est facile de le comparer à d'autres technologies familières telles que les preuves sans connaissance (ZK) et le calcul multi-parties (MPC). À première vue, ils semblent tous travailler sur des problèmes similaires en matière de confidentialité et d’informatique. Mais quels sont les véritables liens et différences entre les trois ?

Tout d’abord, comprenons les définitions de base de ces trois technologies :

  • FHE : Permet d'effectuer des calculs sur des données cryptées sans décryptage. *ZK : permet à une partie de prouver à une autre partie qu'une déclaration est vraie sans révéler aucune information spécifique sur la déclaration.
  • MPC : permet à plusieurs parties d'effectuer conjointement des calculs sur leurs données privées sans révéler les données d'entrée aux autres participants.

Examinons ensuite leurs similitudes, leurs différences et leurs intersections sous plusieurs dimensions :

1. Objectif :

*L'objectif principal de FHE est d'effectuer des calculs sans décryptage.

  • Le but de ZK est de prouver l'exactitude d'un fait sans révéler aucune information sur ce fait.
  • L'objectif de MPC est de permettre à plusieurs parties de calculer ensemble en toute sécurité sans révéler leurs entrées respectives.

2. Confidentialité et informatique :

  • Dans ZK, les calculs ne sont pas forcément privés. Par exemple, bien que vous puissiez utiliser ZK pour vérifier que le solde d'un compte bancaire dépasse 100 000 $, les calculs utilisés pour effectuer une telle vérification ne sont pas nécessairement privés.
  • En revanche, FHE garantit la confidentialité des calculs car tous les calculs sont effectués sur des données cryptées.

3. Limitations et défis :

*MPC nécessite au moins un serveur honnête et peut être affecté par des attaques DDoS, des attaques de collusion silencieuse et des frais de communication.

  • ZK est principalement utilisé pour prouver l'exactitude, et non pour une technique de confidentialité.
  • Bien que FHE offre une forte confidentialité, il est moins efficace sur le plan informatique et nécessite plus de ressources.

4. Application dans le domaine du cryptage :

  • FHE peut être utilisé pour créer davantage de contrats intelligents privés et d'autres applications blockchain. *ZK est utilisé pour créer des solutions blockchain évolutives telles que les zk-rollups.
  • MPC est principalement utilisé pour la gestion et la conservation des clés privées.

5. Utilisation croisée :

  • MPC peut être combiné avec FHE pour former un seuil FHE, qui améliore la sécurité en divisant une clé de cryptage FHE en plusieurs et en en attribuant une à chaque participant.
  • zkFHE est une combinaison de preuve sans connaissance et de cryptage entièrement homomorphique et est à l'étude pour implémenter des zk-rollups sur les contrats intelligents FHE.

D'une manière générale, bien que FHE, ZK et MPC se chevauchent sur certains aspects, ils ont tous leurs propres avantages et scénarios d'application. Les trois technologies offrent un grand potentiel pour améliorer la confidentialité et la sécurité dans le monde de la cryptographie, mais leur combinaison et la poursuite des recherches restent un domaine actif dans la communauté cryptographique.

Enfin, nous pouvons également proposer une version du tableau permettant d'économiser du flux pour comparer les technologies ci-dessus afin d'aider chacun à comprendre de manière plus intuitive.

Perspectives futures de FHE

Comme le montre ce qui précède, le cryptage entièrement homomorphe (FHE) est clairement une technique puissante.

Mais pourquoi n’a-t-il pas été largement adopté, voire rarement mentionné dans les crypto CT ? D'une part, il existe un certain seuil pour comprendre la technologie elle-même, et d'autre part, la technologie FHE est encore confrontée à certains défis, ce qui la rend difficile à attirer facilement l'attention du public sous une forme commerciale.

Les défis peuvent inclure :

1. Intensif en calcul : lorsque nos textes chiffrés interagissent les uns avec les autres, davantage de bruit est ajouté afin de maintenir la sécurité. Le système FHE utilise la technologie du « bootstrapping » pour réduire le bruit, mais cela nécessite beaucoup de calculs et de ressources.

2. Fonctions limitées : les calculs FHE sont limités à l'addition, à la multiplication et à leurs variantes/combinaisons. Par exemple, les déclarations ne peuvent pas être utilisées dans FHE car le contenu est crypté. De plus, la construction d'opérations relativement complexes, telles que des comparaisons et des divisions, nécessite une planification minutieuse de la logique sous-jacente, ce qui entraîne des techniques de programmation plus complexes et une efficacité de calcul moindre.

3. Problèmes de compatibilité/composabilité : les applications et fournisseurs de services existants ne sont pas conçus pour effectuer des calculs sur des données cryptées. Cela limite l'intégration de FHE avec les technologies existantes et augmente l'inertie requise pour développer des applications conformes à FHE.

Solutions possibles:

1. Accélérateur matériel : certaines solutions FHE, telles que nuFHE et cuFHE, peuvent utiliser l'accélération GPU, mais la principale avancée viendra de FPGA et d'ASIC plus rapides. D'autres technologies, telles que la photonique, sont également étudiées pour accélérer les cas d'utilisation matérielle pour FHE.

2. Nouveaux paradigmes de programmation : tout comme les packages pour les mathématiques complexes tels que pandas et numpy sur Python, des bibliothèques FHE seront également créées. Actuellement, Zama et Sunscreen sont deux projets créant de telles bibliothèques et SDK pour FHE. De plus, des compilateurs spécialisés doivent être créés pour permettre aux développeurs d'unifier FHE, ZKP et MPC.

3. Intégration entre FHE et les solutions existantes : des solutions seront construites pour rendre les outils existants compatibles avec FHE, servant de couche intermédiaire entre les outils et les données cryptées par FHE.

Enfin, Portal Ventures a souligné à nouveau dans la conclusion de l'article original :

« FHE est le Saint Graal de l'informatique, et nous nous rapprochons de sa commercialisation. La valeur et l'informatique évoluent vers des réseaux ouverts et sans autorisation, et nous pensons que FHE soutiendra une grande partie de l'infrastructure et des applications nécessaires. »

En outre, ils ont également exprimé leur intérêt pour les projets qui étudient actuellement la FHE. Par conséquent, ce que nous pouvons constater, c’est que les sociétés de capital-risque s’intéressent au FHE, ou que les sociétés de capital-risque seront les premières à s’intéresser aux technologies de base qui ne sont pas encore connues du public.

L’histoire montre que les projets de chiffrement basés sur les nouvelles technologies ont souvent une auréole brillante et des valorisations élevées, et sont recherchés par diverses capitales.

Avant le début du prochain festin, nous devrions vraiment consacrer plus de temps et étudier à l'avance l'identité des invités, afin de pouvoir les gérer librement au début du banquet.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)