على الرغم من أن سوق التشفير في عام 2024 لم يعد مضطربًا كما كان في السابق، إلا أن التقنيات الجديدة لا تزال تسعى جاهدة للنضوج. وإحدى هذه التقنيات التي نناقشها اليوم هي “التشفير المتماثل بالكامل” (FHE).
نشر فيتاليك بوتيرين مقالاً عن FHE في مايو من هذا العام، ويُنصح المهتمين بقراءته.
إذن، ما هو بالضبط FHE؟
لفهم مصطلح التشفير المتماثل بالكامل (FHE)، يجب على المرء أولاً أن يفهم ما هو “التشفير”، وما الذي يعنيه مصطلح “متماثل الشكل”، ولماذا يجب أن يكون متماثل الشكل “بالكامل”.
ما هو التشفير؟
معظم الناس على دراية بالتشفير الأساسي. على سبيل المثال، تريد أليس إرسال رسالة إلى بوب، مثل “1314 520”.
إذا أرادت أليس أن يقوم طرف ثالث، C، بتوصيل الرسالة مع الحفاظ على سريتها، فيمكنها ببساطة ضرب كل رقم في 2، وتحويله إلى “2628 1040”.
عندما يستلمها بوب، يقسم كل رقم على 2، ويفك تشفيرها إلى “1314 520”.
هنا، استخدمت أليس وبوب التشفير المتماثل لإرسال الرسالة بشكل آمن من خلال C، الذي لا يعرف محتوى الرسالة. هذا سيناريو شائع في أفلام التجسس حيث يتواصل العملاء بشكل آمن.
ما هو التشفير المتماثل الشكل؟
والآن، دعونا نزيد من صعوبة مهمة أليس:
افترض أن أليس تبلغ من العمر 7 سنوات فقط؛
لا تعرف أليس سوى العمليات الحسابية الأساسية مثل الضرب في 2 والقسمة على 2.
والآن، تحتاج أليس إلى دفع فاتورة الكهرباء التي تبلغ قيمتها 400 دولار شهريًا، وهي مدينة بـ 12 شهرًا. العملية الحسابية 400 * 12 معقدة للغاية بالنسبة إلى أليس البالغة من العمر 7 سنوات.
ومع ذلك، فهي لا تريد أن يعرف الآخرون فاتورة الكهرباء الخاصة بها أو مدتها لأنها معلومات حساسة.
لذا، تريد أليس أن تطلب من C المساعدة في الحساب دون أن تثق في C.
وباستخدام مهاراتها الحسابية المحدودة، تقوم أليس بتشفير أرقامها بالضرب في 2، فتطلب من C حساب 800 * 24 (أي (400 * 2) * (12 * 2)).
ج، شخص بالغ يتمتع بمهارات حسابية قوية، يحسب بسرعة 800 * 24 = 19200 ويخبر أليس بالنتيجة. ثم تقسم أليس 19200 على 2 مرتين لتجد أنها مدينة بمبلغ 4800 دولار أمريكي.
يوضح هذا المثال البسيط شكلًا أساسيًا للتشفير المتماثل الشكل. عملية الضرب 800 * 24 هي تحويل لـ 400 * 12، مع الحفاظ على نفس الشكل، ومن ثم “متماثل الشكل”.
تسمح طريقة التشفير هذه لشخص ما بتفويض عملية حسابية إلى كيان غير موثوق به مع الحفاظ على أمان أرقامه الحساسة.
لماذا يجب أن يكون التشفير المتماثل الشكل متماثل الشكل بالكامل؟
في الواقع، المشكلة ليست بسيطة كما هو الحال في العالم المثالي. فليس كل شخص يبلغ من العمر 7 سنوات، كما أن الجميع ليسوا صادقين مثل C.
تخيّل سيناريو يحاول فيه C أن يقوم بهندسة عكسية لأرقام أليس باستخدام القوة الغاشمة، مما قد يؤدي إلى اكتشاف الرقمين الأصليين 400 و12.
وهنا يأتي دور التشفير المتماثل الشكل بالكامل.
أليس ضرب كل عدد في 2 يمكن اعتباره إضافة ضوضاء. إذا كان التشويش صغيرًا جدًا، يمكن لـ C أن يكسرها بسهولة.
لذا، يمكن لأليس أن تضرب في 4 وتضيف 8 مرات، مما يجعل من الصعب للغاية على C كسر التشفير.
ومع ذلك، لا يزال هذا تشفيرًا متماثلًا “جزئيًا” فقط:
- ينطبق تشفير أليس على مشاكل محددة فقط.
- يمكن لأليس استخدام عمليات حسابية محددة فقط، ولا يمكن أن يتجاوز عدد عمليات الجمع والضرب 15 مرة عادةً.
“بالكامل” يعني السماح لـ “أليس” بإجراء أي عدد من عمليات التشفير بالجمع والضرب على كثير الحدود، وتفويض الحساب بالكامل إلى طرف ثالث مع الاستمرار في فك تشفير النتيجة الصحيحة بعد ذلك.
يمكن لكثيرة الحدود فائقة الطول التعبير عن معظم المسائل الرياضية، وليس فقط المسائل البسيطة مثل حساب فاتورة الكهرباء.
إن إضافة طبقات تشفير غير محدودة تمنع C بشكل أساسي من التطفل على البيانات الحساسة، مما يحقق السرية الحقيقية.
وبالتالي، التشفير المتماثل بالكامل لطالما اعتُبر التشفير المتماثل بالكامل بمثابة الكأس المقدسة في علم التشفير.
في الواقع، قبل عام 2009، كان التشفير المتماثل يدعم التشفير المتماثل “الجزئي” فقط.
في عام 2009، اقترح جينتري وعلماء آخرون مناهج جديدة فتحت الباب أمام التشفير المتماثل الشكل بالكامل. ويمكن للقراء المهتمين الرجوع إلى >paper لمزيد من التفاصيل.
تطبيقات التشفير المتماثل بالكامل (FHE)
لا يزال الكثير من الناس يتساءلون عن سيناريوهات تطبيق التشفير المتماثل بالكامل (FHE). أين قد يحتاج المرء إلى التشفير المتماثل بالكامل؟
على سبيل المثال – الذكاء الاصطناعي.
نحن نعلم أن الذكاء الاصطناعي القوي يحتاج إلى الكثير من البيانات، ولكن الكثير من هذه البيانات شديدة الخصوصية. هل يمكن للذكاء الاصطناعي أن يعالج هذه المشكلة “كلا الأمرين”؟
الإجابة هي نعم.
يمكنك ذلك:
- قم بتشفير بياناتك الحساسة باستخدام FHE.
- توفير البيانات المشفرة للذكاء الاصطناعي لحسابها.
- يُخرج الذكاء الاصطناعي مجموعة من النصوص المشفرة غير المقروءة.
يمكن للذكاء الاصطناعي غير الخاضع للإشراف تحقيق ذلك لأن البيانات هي في الأساس متجهات له. لا يفهم الذكاء الاصطناعي، وخاصةً الذكاء الاصطناعي التوليدي مثل GPT، المدخلات؛ بل يتنبأ فقط بالاستجابة الأكثر احتمالاً.
نظرًا لأن النص المشفر يتبع قاعدة رياضية، وأنت صاحب التشفير، يمكنك:
- قطع الاتصال بالشبكة وفك تشفير النص المشفر محليًا، مثل أليس.
- يسمح ذلك للذكاء الاصطناعي باستخدام قوته الحسابية الهائلة على بياناتك الحساسة دون التعامل معها مباشرةً.
لا يمكن للذكاء الاصطناعي الحالي تحقيق ذلك دون التضحية بالخصوصية. فكّر في كل ما تدخله بنص عادي إلى GPT! ولتحقيق ذلك، يعدّ FHE أمرًا ضروريًا.
هذا هو السبب في توافق الذكاء الاصطناعي والذكاء الاصطناعي بشكل طبيعي. يتلخص الأمر في تحقيق الأمرين معًا.
ونظرًا لتداخلها مع كل من التشفير والذكاء الاصطناعي، فقد حظيت تقنية التشفير والذكاء الاصطناعي باهتمام كبير، مما أدى إلى مشاريع مختلفة مثل Zama و Privasea و Mind Network و Fhenix و Sunscreen، ولكل منها تطبيقات فريدة من نوعها.
مشروع بريفاسيا للذكاء الاصطناعي
دعونا نفحص مشروعًا واحدًا، وهو مشروعPrivasea_ai، المدعوم من Binance. تصف الورقة البيضاء الخاصة به سيناريو مثل التعرف على الوجه.
كلاهما/و: يمكن للآلة تحديد ما إذا كان الشخص حقيقيًا مع عدم التعامل مع أي معلومات حساسة عن الوجه.
ويمكن مواجهة هذا التحدي بفعالية من خلال دمج التعليم الصحي المجاني.
ومع ذلك، تتطلب عمليات حساب التشفير وفك التشفير في العالم الحقيقي قوة حسابية كبيرة، حيث تحتاج أليس إلى إجراء أي عدد من عمليات الجمع والضرب، مما يجعل عمليات التشفير وفك التشفير مكثفة حسابيًا.
لذلك، تقوم شركة Privasea ببناء شبكة حاسوبية قوية وبنية تحتية داعمة. اقترحت شركة Privasea بنية شبكية شبيهة بشبكة PoW+ وشبكة PoS لمعالجة مشكلة الطاقة الحاسوبية.
أعلنت شركة Privasea مؤخرًا عن جهازها PoW، الذي يُطلق عليه WorkHeart USB، والذي يمكن اعتباره جزءًا من شبكة Privasea الحاسوبية. يمكنك التفكير فيه كمنصة تعدين.
يبلغ سعرها المبدئي 0.2 ETH، وهي قادرة على تعدين 6.66% من إجمالي رموز الشبكة.
بالإضافة إلى ذلك، هناك أصل شبيه بأصول PoS يسمى StarFuel NFT، والذي يمكن اعتباره “تصريح عمل” بإجمالي 5000 وحدة.
وبسعر 0.2 إيثريوم ETH لكل منهما، يمكنهما كسب 0.75% من إجمالي رموز الشبكة (عبر الإنزال الجوي).
هذه NFT مثيرة للاهتمام لأنها تشبه PoS ولكنها ليست PoS حقيقية، في محاولة لتجنب مسألة ما إذا كانت PoS هي أمان في الولايات المتحدة.
يتيح هذا NFT للمستخدمين مشاركة رموز Privasea المميزة لـ Privasea، ولكنه لا يولد مكافآت إثبات الحصة مباشرة. بدلاً من ذلك، فإنه يضاعف من كفاءة التعدين لجهاز USB المربوط الخاص بك، وبالتالي فهو شكل مقنّع من أشكال إثبات الحصة.
في الختام، إذا تمكن الذكاء الاصطناعي من تبني تكنولوجيا الأمن والخصوصية المالية على نطاق واسع، فسيكون ذلك بمثابة نعمة كبيرة للذكاء الاصطناعي نفسه. تركز العديد من الدول على أمن البيانات والخصوصية في تنظيم الذكاء الاصطناعي.
على سبيل المثال، في الحرب بين روسيا وأوكرانيا، قد تتعرض بعض المحاولات العسكرية الروسية لاستخدام الذكاء الاصطناعي للخطر بسبب الخلفيات الأمريكية للعديد من شركات الذكاء الاصطناعي، مما قد يفضح عملياتها الاستخباراتية.
ومع ذلك، فإن تجنب استخدام الذكاء الاصطناعي سيؤدي بطبيعة الحال إلى التخلف عن الركب. وحتى لو لم تكن الفجوة كبيرة الآن، إلا أنه في غضون 10 سنوات، قد لا يمكن تخيل عالم بدون ذكاء اصطناعي.
إن خصوصية البيانات، من النزاعات الوطنية إلى فتح وجه الهاتف الذكي، موجودة في كل مكان في حياتنا.
في عصر الذكاء الاصطناعي، إذا ما نضجت تكنولوجيا الذكاء الاصطناعي في عصر الذكاء الاصطناعي، فستكون بلا شك خط الدفاع الأخير للبشرية.