Přehled plně homomorfního šifrování (FHE) a jeho aplikací

Přestože trh s kryptoměnami v roce 2024 není tak bouřlivý jako dříve, nové technologie se stále snaží dozrát. Jednou z takových technologií, o které dnes hovoříme, je „plně homomorfní šifrování“ (Fully Homomorphic Encryption, FHE).

Vitalik Buterin publikoval článek o FHE letos v květnu a zájemcům doporučujeme si jej přečíst.

Plně homomorfní šifrování (FHE)

Co přesně je FHE?

Abychom pochopili pojem plně homomorfní šifrování (FHE), musíme nejprve pochopit, co je to „šifrování“, co znamená „homomorfní“ a proč musí být „plně“ homomorfní.

Co je to šifrování?

Většina lidí zná základní šifrování. Například Alice chce Bobovi poslat zprávu, například „1314 520“.

Pokud chce Alice, aby třetí strana, C, doručila zprávu a zachovala její důvěrnost, může jednoduše vynásobit každé číslo dvěma, čímž vznikne číslo „2628 1040“.

Když je Bob obdrží, vydělí každé číslo dvěma a dešifruje je zpět na „1314 520“.

Zde Alice a Bob použili symetrické šifrování k bezpečnému odeslání zprávy prostřednictvím C, který nezná obsah zprávy. Jedná se o běžný scénář ve špionážních filmech, kde agenti komunikují bezpečně.

Co je homomorfní šifrování?

Nyní zvýšíme obtížnost Alicina úkolu:

Předpokládejme, že Alici je teprve 7 let;
Alice zná pouze základní aritmetické operace, jako je násobení dvěma a dělení dvěma.

Alice nyní potřebuje zaplatit účet za elektřinu, který činí 400 dolarů měsíčně a dluží za 12 měsíců. Výpočet 400 * 12 je pro sedmiletou Alici příliš složitý.

Nechce však, aby ostatní znali její účet za elektřinu nebo dobu trvání, protože jde o citlivé informace.

Alice tedy chce požádat C o pomoc s výpočtem, aniž by C důvěřovala.

S využitím svých omezených aritmetických schopností Alice zašifruje svá čísla vynásobením dvěma a řekne C, aby vypočítal 800 * 24 (tj. (400 * 2) * (12 * 2)).

C, dospělý člověk s dobrými výpočetními schopnostmi, rychle spočítá 800 * 24 = 19200 a sdělí výsledek Alence. Alice pak vydělí 19200 dvakrát dvěma a zjistí, že dluží 4800 dolarů.

Tento jednoduchý příklad ukazuje základní formu homomorfního šifrování. Násobení 800 * 24 je transformací 400 * 12, přičemž je zachována stejná forma, a proto je „homomorfní“.

Tato šifrovací metoda umožňuje delegovat výpočet na nedůvěryhodný subjekt a zároveň zachovat bezpečnost citlivých čísel.

Proč by homomorfní šifrování mělo být plně homomorfní?

Ve skutečnosti není problém tak jednoduchý jako v ideálním světě. Ne každému je sedm let a ne každý je tak poctivý jako C.

Představte si scénář, kdy se C pokusí pomocí hrubé síly zpětně vyluštit Alicina čísla a potenciálně zjistí původní čísla 400 a 12.

Zde přichází na řadu plně homomorfní šifrování.

Alice násobení každého čísla dvěma lze považovat za přidání šumu. Pokud je šum příliš malý, může ho C snadno rozbít.

Alice tedy mohla vynásobit 4 a 8krát přičíst, takže pro C bylo velmi obtížné šifrování prolomit.

Stále se však jedná pouze o „částečné“ homomorfní šifrování:

  1. Alicino šifrování se vztahuje pouze na konkrétní problémy.
  2. Alice může používat pouze určité aritmetické operace a počet sčítání a násobení nesmí typicky překročit 15násobek.

„Plně“ znamená, že Alice může provést libovolný počet šifrování sčítání a násobení polynomu, plně delegovat výpočet na třetí stranu a zároveň následně dešifrovat správný výsledek.

Superdlouhý polynom může vyjádřit většinu matematických problémů, nejen ty jednoduché, jako je výpočet účtu za elektřinu.

Přidáním neomezeného počtu vrstev šifrování se zásadně zabrání pronikání do citlivých dat a dosáhne se skutečné důvěrnosti.

Proto Plně homomorfní šifrování bylo dlouho považováno za svatý grál v kryptografii.

Před rokem 2009 podporovalo homomorfní šifrování pouze „částečné“ homomorfní šifrování.

V roce 2009 Gentry a další vědci navrhli nové přístupy, které otevřely dveře plně homomorfnímu šifrování. Zájemci mohou odkázat na jejich papír, kde naleznou další podrobnosti.

Aplikace plně homomorfního šifrování (FHE)

Mnoho lidí se stále zajímá o scénáře použití plně homomorfního šifrování (FHE). Kde by se FHE hodilo?

Například AI.

Víme, že výkonná umělá inteligence potřebuje spoustu dat, ale většina těchto dat je vysoce soukromá. Může FHE tento problém „obojího“ řešit?

Odpověď zní ano.

Můžete:

  1. Šifrujte citlivá data pomocí FHE.
  2. Poskytnutí zašifrovaných dat umělé inteligenci k výpočtu.
  3. Výstupem UI je sada nečitelných šifrových textů.

Umělá inteligence bez dohledu toho může dosáhnout, protože data jsou pro ni v podstatě vektory. AI, zejména generativní AI, jako je GPT, nerozumí vstupním datům; pouze předpovídá nejpravděpodobnější reakci.

Protože se šifrový text řídí matematickým pravidlem a vy jste vlastníkem šifry, můžete:

  1. Odpojte se od sítě a dešifrujte šifrovaný text lokálně jako Alice.
  2. Umělá inteligence tak může využít svůj obrovský výpočetní výkon na citlivých datech, aniž by s nimi přímo manipulovala.

Současná umělá inteligence toho nemůže dosáhnout, aniž by obětovala soukromí. Přemýšlejte o všem, co zadáváte do GPT v prostém textu! K dosažení tohoto cíle je nezbytná FHE.

Proto jsou AI a FHE přirozeně kompatibilní. Jde o dosažení obojího.

Vzhledem k tomu, že se FHE překrývá se šifrováním i umělou inteligencí, vzbudila značný zájem a vedla k různým projektům, jako jsou Zama, Privasea, Mind Network, Fhenix a Sunscreen, z nichž každý má jedinečné využití.

Projekt AI Privasea

Podívejme se na jeden projekt, @Privasea_ai, který je podporován společností Binance. Jeho whitepaper popisuje scénář podobný rozpoznávání obličeje.

Obojí/i: Stroj dokáže určit, zda je osoba skutečná, a zároveň nezpracovává žádné citlivé informace o obličeji.

Začleněním FHE lze tento problém účinně řešit.

Výpočty FHE v reálném světě však vyžadují značný výpočetní výkon, protože Alice musí provést libovolný počet sčítání a násobení, což činí procesy šifrování a dešifrování výpočetně náročnými.

Proto společnost Privasea buduje výkonnou výpočetní síť a podpůrnou infrastrukturu. Privasea navrhla síťovou architekturu podobnou PoW+ a PoS, která řeší problém výpočetního výkonu.

Společnost Privasea nedávno oznámila svůj hardware PoW s názvem WorkHeart USB, který lze považovat za součást výpočetní sítě společnosti Privasea. Můžete si jej představit jako těžební zařízení.

Jeho počáteční cena je 0,2 ETH, což umožňuje vytěžit 6,66 % všech tokenů v síti.

Kromě toho existuje aktivum podobné PoS s názvem StarFuel NFT, které lze považovat za „pracovní povolení“ s celkovým počtem 5000 jednotek.

Každý z nich stojí 0,2 ETH a vydělává 0,75 % z celkové hodnoty síťových tokenů (prostřednictvím airdropu).

Tento NFT je zajímavý tím, že je podobný PoS, ale není skutečným PoS, a snaží se vyhnout otázce, zda je PoS v USA bezpečnostní službou.

Tento NFT umožňuje uživatelům sázet tokeny Privasea, ale negeneruje přímo odměny PoS. Namísto toho zdvojnásobuje účinnost těžby vašeho vázaného zařízení USB, a představuje tak skrytou formu PoS.

Závěrem lze říci, že pokud by se umělé inteligenci podařilo široce rozšířit technologii FHE, bylo by to pro ni samotnou významným přínosem. Mnoho zemí se při regulaci UI zaměřuje na bezpečnost údajů a ochranu soukromí.

Například v rusko-ukrajinské válce mohou být některé ruské vojenské pokusy o využití umělé inteligence kompromitovány kvůli americkému zázemí mnoha společností zabývajících se umělou inteligencí, což může vést k odhalení jejich zpravodajských operací.

Vyhýbání se používání UI by však přirozeně vedlo k zaostávání. I když nyní není rozdíl velký, za 10 let může být svět bez AI nepředstavitelný.

Ochrana osobních údajů, od vnitrostátních konfliktů až po odemykání obličejů v chytrých telefonech, je v našich životech všudypřítomná.

Pokud se v éře umělé inteligence podaří technologii FHE skutečně rozvinout, bude to nepochybně poslední obranná linie lidstva.