Explore a trilha FHE

intermediário6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitadas em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicativos e o ecossistema da FHE, bem como a solução FHE-Rollup type Layer2 que a Fhenix está construindo.

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no âmbito da segurança da informação e da proteção da privacidade. Ele não apenas forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções de hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema dos gastos duplos, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves pública e privada. Quanto ao FHE, considerado um dos santos graais da criptografia, sua característica única permite que um terceiro realize um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim computação de privacidade on-chain componível e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida do FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que essa característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados criptografados.

Para ajudar a entender, escolhemos a função linear mais simples como algoritmo de criptografia e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que o FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos requerem uma alta quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale ressaltar que no campo da criptografia homomórfica, além da FHE, existem também a Criptografia Parcialmente Homomórfica e a Criptografia Algo Homomórfica. Sua principal diferença está nos tipos de operações que suportam e no número de operações que permitem, mas também permitem computação e operação em dados criptografados. No entanto, para manter o conteúdo conciso, não discutiremos isso em profundidade aqui.

Na indústria FHE, embora muitas empresas conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e a ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não apenas a criptografia totalmente homomórfica, mas também a criptografia parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar vários algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE da Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas e algoritmos avançados de otimização, visando alcançar maior velocidade computacional e menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo operacional de vivenciar a ESF é aproximadamente o seguinte:

  • Gerar chaves: use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Descriptografar resultados: quando os resultados do cálculo precisam ser exibidos, o usuário legítimo usa a chave privada para descriptografar os resultados do cálculo.

Na prática da criptografia totalmente homomórfica (FHE), a estratégia de gerenciamento da chave de descriptografia (geração, circulação e uso, etc.) é crucial. Como os resultados de cálculos e operações em dados criptografados precisam ser descriptografados para uso em determinados momentos e em determinados cenários, a chave de descriptografia se torna o núcleo para garantir a segurança e a integridade dos dados originais e processados. O plano de gerenciamento para a chave de descriptografia é semelhante ao gerenciamento de chave tradicional de várias maneiras. No entanto, devido à natureza distinta da ESF, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Esse esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com êxito quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não apenas aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação do FHE no ambiente blockchain.

Lançando a Fundação com fhEVM

Da perspectiva de intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve pré-suportar o conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pelo FHE. Se a máquina virtual não puder atender a esses requisitos, será necessário se aprofundar na arquitetura principal da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que tem sido amplamente adotada e verificada por um longo tempo, a Ethereum Virtual Machine (EVM) naturalmente se torna a primeira escolha para implementar FHE. No entanto, há poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não apenas fornece a biblioteca básica do TFHE, mas também, como uma empresa de tecnologia focada na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML se concentra em cálculos de privacidade no aprendizado de máquina. Por meio do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo uso total dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, o fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem a tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para obter proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que os principais recursos do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma memória EVM especial e área de armazenamento é especialmente construída para FHE para armazenar, ler, gravar e verificar o texto cifrado FHE;
  • Mecanismo de descriptografia projetado com base no protocolo de limite distribuído: Ele suporta a chave FHE global para dados criptografados mistos entre vários usuários e vários contratos e armazenamento de chave criptografada na cadeia, e o mecanismo de criptografia assíncrona para compartilhar a chave de descriptografia entre vários verificadores com um esquema de computação segura de limite;
  • Biblioteca de contratos de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia, o tipo de operação, a chamada de descriptografia e a saída de criptografia da FHE, etc.;

O fhEVM da Zama fornece um sólido ponto de partida para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada ao nível técnico, e o pensamento em aplicações de engenharia e comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autônomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de nível de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos computacionais FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação da tecnologia fhEVM e Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos computacionais massivos para gerar a prova necessária para verificação, combinada com as características de FHE completo, a implementação direta de uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com a ZK Rollups, adotar a solução Optimistic Rollups como a escolha tecnológica da Fhenix será mais prática e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude do Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar dados quando necessário.

Com base na pilha de tecnologia acima, a Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Desenvolvedores e partes interessadas em projetos de ecossistemas podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo que elas se conectem a coprocessadores FHE e utilizem funcionalidades FHE. Isso significa que, mesmo que a cadeia de host original não ofereça suporte ao FHE, agora ele pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, como o período de desafio de prova do FHE-Rollups normalmente dura 7 dias, ele limita um pouco a ampla aplicação do FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando consideravelmente a eficiência e a flexibilidade de todos os Coprocessadores FHE.

O processo de uso dos coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de hosts para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de relé monitoram o contrato de relé e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de relé retornam os resultados e a prova otimista para o contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, pode se aprofundar na documentação da Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelo FHE-Rollups da Fhenix, sentindo a segurança de dados e a proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspectivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

Melhores cenários de aplicativos FHE

A tecnologia FHE mostrou uma ampla gama de perspectivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de criptografia para transações financeiras e operações do jogador na economia do jogo, prevenindo efetivamente comportamentos de manipulação em tempo real, garantindo a justiça e a justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de vazamento de ativos financeiros e informações pessoais dos jogadores, protegendo totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, deslizamento de transação, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento do modelo de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito principal. Por esse motivo, a tecnologia FHE se torna a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. Nesse sentido, a FHE é considerada o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE em seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, ele voltou a manifestar seu apoio nas redes sociais, reforçando sua posição e pedindo mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema FHE precoce

Na fase inicial de desenvolvimento do ecossistema FHE, além da empresa de serviços técnicos básicos Zama e do aguardado projeto de alta qualidade Fhenix, há uma série de projetos igualmente excepcionais dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE auto-desenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta o armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança de redes AI e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Antigo protocolo de privacidade da Solana, Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Inco Network: Baseado no fhEVM da Zama, ele se concentra em otimizar o custo e a eficiência da computação FHE e, em seguida, desenvolver um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender o FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno de FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML da área de IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a restrições de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos de nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspectivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a mainnet Fhenix for lançada e entrar em operação, prevemos que os aplicativos em vários domínios serão aprimorados devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipe do Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Explore a trilha FHE

intermediário6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitadas em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicativos e o ecossistema da FHE, bem como a solução FHE-Rollup type Layer2 que a Fhenix está construindo.

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no âmbito da segurança da informação e da proteção da privacidade. Ele não apenas forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções de hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema dos gastos duplos, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves pública e privada. Quanto ao FHE, considerado um dos santos graais da criptografia, sua característica única permite que um terceiro realize um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim computação de privacidade on-chain componível e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida do FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que essa característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados criptografados.

Para ajudar a entender, escolhemos a função linear mais simples como algoritmo de criptografia e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que o FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos requerem uma alta quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale ressaltar que no campo da criptografia homomórfica, além da FHE, existem também a Criptografia Parcialmente Homomórfica e a Criptografia Algo Homomórfica. Sua principal diferença está nos tipos de operações que suportam e no número de operações que permitem, mas também permitem computação e operação em dados criptografados. No entanto, para manter o conteúdo conciso, não discutiremos isso em profundidade aqui.

Na indústria FHE, embora muitas empresas conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e a ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não apenas a criptografia totalmente homomórfica, mas também a criptografia parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar vários algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE da Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas e algoritmos avançados de otimização, visando alcançar maior velocidade computacional e menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo operacional de vivenciar a ESF é aproximadamente o seguinte:

  • Gerar chaves: use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Descriptografar resultados: quando os resultados do cálculo precisam ser exibidos, o usuário legítimo usa a chave privada para descriptografar os resultados do cálculo.

Na prática da criptografia totalmente homomórfica (FHE), a estratégia de gerenciamento da chave de descriptografia (geração, circulação e uso, etc.) é crucial. Como os resultados de cálculos e operações em dados criptografados precisam ser descriptografados para uso em determinados momentos e em determinados cenários, a chave de descriptografia se torna o núcleo para garantir a segurança e a integridade dos dados originais e processados. O plano de gerenciamento para a chave de descriptografia é semelhante ao gerenciamento de chave tradicional de várias maneiras. No entanto, devido à natureza distinta da ESF, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Esse esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com êxito quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não apenas aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação do FHE no ambiente blockchain.

Lançando a Fundação com fhEVM

Da perspectiva de intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve pré-suportar o conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pelo FHE. Se a máquina virtual não puder atender a esses requisitos, será necessário se aprofundar na arquitetura principal da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que tem sido amplamente adotada e verificada por um longo tempo, a Ethereum Virtual Machine (EVM) naturalmente se torna a primeira escolha para implementar FHE. No entanto, há poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não apenas fornece a biblioteca básica do TFHE, mas também, como uma empresa de tecnologia focada na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML se concentra em cálculos de privacidade no aprendizado de máquina. Por meio do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo uso total dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, o fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem a tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para obter proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que os principais recursos do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma memória EVM especial e área de armazenamento é especialmente construída para FHE para armazenar, ler, gravar e verificar o texto cifrado FHE;
  • Mecanismo de descriptografia projetado com base no protocolo de limite distribuído: Ele suporta a chave FHE global para dados criptografados mistos entre vários usuários e vários contratos e armazenamento de chave criptografada na cadeia, e o mecanismo de criptografia assíncrona para compartilhar a chave de descriptografia entre vários verificadores com um esquema de computação segura de limite;
  • Biblioteca de contratos de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia, o tipo de operação, a chamada de descriptografia e a saída de criptografia da FHE, etc.;

O fhEVM da Zama fornece um sólido ponto de partida para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada ao nível técnico, e o pensamento em aplicações de engenharia e comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autônomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de nível de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos computacionais FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação da tecnologia fhEVM e Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos computacionais massivos para gerar a prova necessária para verificação, combinada com as características de FHE completo, a implementação direta de uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com a ZK Rollups, adotar a solução Optimistic Rollups como a escolha tecnológica da Fhenix será mais prática e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude do Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar dados quando necessário.

Com base na pilha de tecnologia acima, a Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Desenvolvedores e partes interessadas em projetos de ecossistemas podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo que elas se conectem a coprocessadores FHE e utilizem funcionalidades FHE. Isso significa que, mesmo que a cadeia de host original não ofereça suporte ao FHE, agora ele pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, como o período de desafio de prova do FHE-Rollups normalmente dura 7 dias, ele limita um pouco a ampla aplicação do FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando consideravelmente a eficiência e a flexibilidade de todos os Coprocessadores FHE.

O processo de uso dos coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de hosts para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de relé monitoram o contrato de relé e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de relé retornam os resultados e a prova otimista para o contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, pode se aprofundar na documentação da Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelo FHE-Rollups da Fhenix, sentindo a segurança de dados e a proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspectivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

Melhores cenários de aplicativos FHE

A tecnologia FHE mostrou uma ampla gama de perspectivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de criptografia para transações financeiras e operações do jogador na economia do jogo, prevenindo efetivamente comportamentos de manipulação em tempo real, garantindo a justiça e a justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de vazamento de ativos financeiros e informações pessoais dos jogadores, protegendo totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, deslizamento de transação, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento do modelo de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito principal. Por esse motivo, a tecnologia FHE se torna a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. Nesse sentido, a FHE é considerada o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE em seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, ele voltou a manifestar seu apoio nas redes sociais, reforçando sua posição e pedindo mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema FHE precoce

Na fase inicial de desenvolvimento do ecossistema FHE, além da empresa de serviços técnicos básicos Zama e do aguardado projeto de alta qualidade Fhenix, há uma série de projetos igualmente excepcionais dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE auto-desenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta o armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança de redes AI e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Antigo protocolo de privacidade da Solana, Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Inco Network: Baseado no fhEVM da Zama, ele se concentra em otimizar o custo e a eficiência da computação FHE e, em seguida, desenvolver um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender o FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno de FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML da área de IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a restrições de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos de nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspectivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a mainnet Fhenix for lançada e entrar em operação, prevemos que os aplicativos em vários domínios serão aprimorados devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipe do Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Comece agora
Inscreva-se e ganhe um cupom de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.