Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
FHE, ZK et MPC : les trois grandes technologies de la Cryptographie protégeant la sécurité de la vie privée des données
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
À l’ère numérique actuelle, la sécurité des données et la protection de la vie privée font face à des défis sans précédent. Pour relever ces défis, les cryptographes ont développé diverses technologies de chiffrement avancées, parmi lesquelles le chiffrement totalement homomorphe (FHE), la preuve à connaissance nulle (ZK) et le calcul sécurisé multipartite (MPC) sont particulièrement remarquables. Bien que ces trois technologies visent à protéger la vie privée et la sécurité des données, il existe des différences significatives en termes de scénarios d’application spécifiques et de complexité technique.
Preuve à zéro connaissance (ZK) : prouver sans révéler
La question centrale de la discussion sur la technologie de preuve à divulgation nulle de connaissance est : comment vérifier l’authenticité des informations sans divulguer aucun contenu spécifique. ZK repose sur une base cryptographique solide, permettant à une partie (le prouveur) de prouver à une autre partie (le vérificateur) la véracité d’une affirmation, sans révéler d’autres informations que la véracité de cette affirmation.
Par exemple, supposons qu’une personne doive prouver sa bonne réputation de crédit à une société de location de voitures, mais ne souhaite pas fournir de relevés bancaires détaillés. Dans ce cas, le “score de crédit” fourni par la banque ou le logiciel de paiement peut être considéré comme une preuve à divulgation nulle de connaissance. Le client peut prouver que son score de crédit est conforme sans divulguer d’informations financières spécifiques.
Dans le domaine de la blockchain, l’application de la technologie ZK est particulièrement répandue. Prenons l’exemple d’une certaine monnaie anonyme : lorsque les utilisateurs effectuent des transactions, ils doivent prouver qu’ils possèdent suffisamment de pièces pour effectuer un transfert tout en restant anonymes. En générant une preuve ZK, les utilisateurs peuvent prouver la validité de la transaction au réseau sans révéler leur identité ou des informations spécifiques sur leur compte.
Calcul sécurisé multipartite (MPC) : calcul collaboratif sécurisé
La technologie de calcul sécurisé multipartite résout principalement le problème suivant : comment permettre à plusieurs participants de réaliser une tâche de calcul en commun sans divulguer les informations sensibles de chaque partie. Le MPC permet à plusieurs parties de procéder à un calcul conjoint de manière sécurisée sans révéler leurs propres données d’entrée.
Un cas d’utilisation typique de MPC est de calculer le salaire moyen de plusieurs personnes sans révéler le salaire exact de chacun. Les participants peuvent diviser leurs données salariales et échanger des informations partielles avec d’autres. Grâce à un processus de calcul spécifique, la valeur moyenne est finalement obtenue, mais aucune des parties ne peut connaître le salaire exact des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est largement utilisée pour la sécurité des portefeuilles. Certains portefeuilles MPC lancés par des plateformes d’échange utilisent cette technologie pour diviser et stocker les clés privées de manière décentralisée, ce qui améliore à la fois la sécurité et simplifie le processus de gestion des clés pour les utilisateurs. Cette méthode permet même si l’utilisateur perd une partie des informations, de restaurer l’accès au portefeuille par d’autres moyens.
Chiffrement totalement homomorphe (FHE) : Calcul sécurisé sur des données chiffrées
Le problème central résolu par la technologie de chiffrement homomorphe complet est : comment permettre des opérations de calcul complexes sur des données tout en maintenant leur état chiffré. FHE permet aux utilisateurs de confier des données sensibles chiffrées à un tiers non fiable pour traitement, tandis que ce tiers ne peut pas connaître le contenu réel des données tout au long du processus.
Dans les applications pratiques, FHE permet aux propriétaires de données de confier des données chiffrées à un fournisseur de services cloud pour traitement. Le fournisseur de services peut effectuer diverses opérations de calcul sur les données chiffrées, mais ne peut pas voir les données originales. En fin de compte, le propriétaire des données peut déchiffrer les résultats du calcul pour obtenir les informations souhaitées.
Dans le domaine de la blockchain et des chiffrement, la technologie FHE explore de nouvelles directions d’application. Par exemple, certains projets utilisent FHE pour résoudre les problèmes de vérification dans les systèmes de preuve de participation (PoS). Grâce à FHE, les nœuds de vérification peuvent effectuer le travail de validation des blocs sans connaître les réponses spécifiques des autres, empêchant ainsi les comportements de plagiat entre les nœuds et améliorant le degré de décentralisation du système.
De plus, FHE peut également être appliqué aux systèmes de vote, garantissant que les électeurs participent à la prise de décision sans connaître les intentions de vote des autres, évitant ainsi le vote de masse et reflétant mieux l’opinion publique réelle.
Comparaison technique
Bien que ces trois technologies visent à protéger la confidentialité et la sécurité des données, elles présentent des différences notables en termes de cas d’application spécifiques et de complexité technique.
Scénarios d’application :
Complexité technique :
Ces trois technologies de chiffrement représentent des réalisations importantes de la cryptographie moderne, fournissant des outils puissants pour la sécurité des données et la protection de la vie privée. Avec le développement et l’optimisation continus de la technologie, elles joueront un rôle de plus en plus important dans le monde numérique futur, offrant aux utilisateurs un environnement de traitement des données plus sûr et plus privé.