Was ist FHE (Vollständig Homomorphe Verschlüsselung)? Neuer Premier-Leitfaden

FHE (Fully Homomorphic Encryption) ermöglicht es, Berechnungen direkt mit verschlüsselten Daten durchzuführen und dabei Ergebnisse zu erzielen, die mit denen übereinstimmen, die bei denselben Berechnungen mit den Originaldaten erzielt werden. Dies bedeutet, dass Daten verarbeitet und analysiert werden können, ohne dass die Originaldaten offengelegt werden, und bietet eine neue Lösung für den Schutz der Privatsphäre und der Integrität von Daten.

Im digitalen Zeitalter ist der Schutz des Datenschutzes wichtiger denn je. Mit der rasanten Entwicklung von Big Data, Cloud Computing und IoT-Technologien ist die Erfassung, Speicherung und Analyse personenbezogener Daten immer häufiger geworden. Dies birgt jedoch auch das Risiko von Datenschutzverletzungen und Datenmissbrauch.

Die theoretischen Grundlagen von FHE gehen auf das Jahr 1978 zurück, als Rivest und andere das erste homomorphe Verschlüsselungsproblem vorschlugen. Erst 2009 konstruierte Gentry in seiner Dissertation das erste praktikable FHE-Verfahren und markierte damit den eigentlichen Beginn der FHE-Forschung.

Frühe FHE-Verfahren waren extrem rechenschwach, was sie für reale Anwendungen unpraktisch machte. Mit der fortlaufenden Optimierung durch Forscher hat sich die FHE-Leistung jedoch erheblich verbessert, wobei der Schwerpunkt auf der Steigerung der Effizienz, der Verringerung der Rechenkomplexität und der Erweiterung der Anwendungsszenarien lag.

Technische Umsetzungspfade von FHE

Ideale gittergestützte FHE-Schemata

Dies ist derzeit die praktischste und effizienteste FHE-Konstruktionsmethode. Sie nutzt die algebraische Struktur von Ringoperationen, wobei die Ver- und Entschlüsselung durch modulare Operationen und die Zerlegung von idealen Faktoren des Rings erfolgt. Zu den repräsentativen Verfahren gehören BGV, BFV und CKKS. Der Vorteil dieser Verfahren liegt in der hohen Recheneffizienz, aber sie benötigen einen größeren Schlüssel- und Chiffretextraum.

Matrix-basierte FHE-Schemata

Bei diesem Ansatz werden Klartextinformationen in Matrizen verschlüsselt und Homomorphismus durch Matrixoperationen erreicht. Zu den repräsentativen Verfahren gehören GSW und HiNC. Diese Verfahren sind sehr sicher, aber weniger effizient.

NTRU-basierte FHE-Schemata

NTRU (Number Theory Research Unit) zeichnet sich durch eine gute algebraische Struktur und zyklische Symmetrie aus, was die Konstruktion effizienter FHE-Verfahren wie YASHE und NTRU-FHE ermöglicht. Diese Verfahren haben den Vorteil, dass sie kleinere Schlüssel- und Chiffretextgrößen haben und damit für ressourcenbeschränkte Umgebungen geeignet sind.

LWE/LWR-basierte FHE-Programme

Mit Verschlüsselungsverfahren, die auf dem LWE/LWR-Problem basieren, wie FHEW und TFHE, konzentrieren sich diese Verfahren mehr auf theoretische Innovationen und können eine sehr hohe Sicherheit erreichen, obwohl die praktische Anwendbarkeit begrenzt ist.

FHE vs. ZKP

FHE und ZKP sind beides Verschlüsselungstechnologien, aber sie ergänzen sich nahezu.

Mit ZKP kann ein Prüfer einem Verifizierer beweisen, dass eine Information korrekt ist, ohne bestimmte Details preiszugeben. Der Verifizierer kann die Korrektheit und Vollständigkeit der Informationen bestätigen, ohne die Berechnung erneut auszuführen. ZKP kann zwar die Korrektheit beweisen, ohne dass Informationen preisgegeben werden, aber die Eingaben liegen in der Regel im Klartext vor, was zu Lecks in der Privatsphäre führen kann.

FHE kann dieses Problem lösen. Es erlaubt beliebige Berechnungen mit verschlüsselten Daten ohne Entschlüsselung und schützt so die Privatsphäre. Allerdings kann FHE nicht die Korrektheit und Zuverlässigkeit der Berechnungen gewährleisten, was genau das Problem von ZKP ist.

Durch die Kombination von FHE und ZKP schützt FHE die Privatsphäre von Eingabedaten und Berechnungsprozessen, während ZKP verschlüsselte Beweise für die Korrektheit, Rechtmäßigkeit und Überprüfbarkeit von FHE-Berechnungen liefert. Dadurch wird ein wirklich sicheres und vertrauenswürdiges Privacy Computing erreicht, das für die Verarbeitung sensibler Daten und die Zusammenarbeit mehrerer Parteien von großem Wert ist.

ZAMA: Pionier im Bereich FHE

Zama ist ein Open-Source-Kryptographie-Unternehmen, das fortschrittliche FHE-Lösungen für Blockchain und KI entwickelt. Es bietet vier wichtige Open-Source-Lösungen an:

  • TFHE-rs: Eine Rust-Implementierung von Fully Homomorphic Encryption on Torus, die für die Durchführung boolescher und ganzzahliger Operationen auf verschlüsselten Daten verwendet wird. Die TFHE-rs-Bibliothek implementiert eine Zama-Variante von TFHE, die alle notwendigen homomorphen Operationen wie Addition und Funktionsauswertung über Programmable Bootstrapping enthält.
  • Beton: Ein quelloffenes FHE-Framework, das einen TFHE-Compiler als Teil des Frameworks enthält, der regulären Programmiercode in operationelle Anweisungen umwandelt, die von FHE ausgeführt werden können, so dass es für Entwickler einfach ist, FHE-Programme zu schreiben. Die Standardfehlerwahrscheinlichkeit von Concrete ist sehr niedrig, und Entwickler können diesen Parameter flexibel ändern.
  • Beton ML: Ein Open-Source-Werkzeug für datenschutzgerechtes maschinelles Lernen (PPML), das auf Concrete aufbaut und es Entwicklern ermöglicht, FHE in maschinelle Lernmodelle zu integrieren, ohne kryptografische Kenntnisse zu benötigen.
  • fhEVM: Integriert FHE in das EVM-Ökosystem und ermöglicht es Entwicklern, verschlüsselte Smart Contracts auf der Kette auszuführen, wobei die Kompatibilität erhalten bleibt und der Datenschutz auf der Kette geschützt wird. Es beinhaltet TFHE-rs und führt eine neue TFHE-Solidity-Bibliothek ein, die es Entwicklern ermöglicht, mit Solidity auf verschlüsselten Daten zu rechnen.

Fhenix: Der erste FHE-Rollup

Fhenix ist das erste Schicht 2 Rollup, das auf FHE basiert und seine verschlüsselte Berechnungsbibliothek, fheOS, auf Zamas TFHE-rs aufbaut. Sie enthält vorkompilierte allgemeine Verschlüsselungs-Opcodes, die es intelligenten Verträgen ermöglichen, FHE-Primitive auf der Kette zu verwenden. fheOS wickelt auch die Kommunikation und Authentifizierung zwischen dem Rollup und dem Threshold Service Network (TSN) für Entschlüsselungs- und Wiederverschlüsselungsanfragen ab und stellt die Legitimität von Entschlüsselungsanfragen sicher. fheOS ist als Erweiterung konzipiert, die in jede bestehende EVM-Version integriert werden kann und vollständig mit EVM kompatibel ist.

Der Konsensmechanismus von Fhenix verwendet den Nitro-Prover von Arbitrum. Die Betrugsprüfung wurde gewählt, weil sich die zugrundeliegenden Strukturen von FHE und zkSNARK unterscheiden, was es beim derzeitigen Stand der Technik fast unmöglich macht, FHE-Berechnungen mit ZKP zu validieren.

Fhenix hat sich kürzlich mit EigenLayer zusammengetan, um FHE-Koprozessoren zu entwickeln, die FHE-Berechnungen in andere öffentliche Ketten, L2, L3 usw., einbringen. Angesichts der Betrugssicherheit von Fhenix mit einer 7-tägigen Challenge-Periode kann der Dienst von EigenLayer den Coprozessoren zu einer schnellen Transaktionsbestätigung verhelfen, was die Leistung erheblich verbessert.

Fhenix: Der erste FHE-Rollup

Inco Netzwerk: Vertraulichkeit als Dienstleistung

Inco ist eine modulare vertrauenswürdige Datenverarbeitungsschicht 1, die als universelle Vertraulichkeitsschicht für Web3 dient. Sie unterstützt fhEVM und ermöglicht es Entwicklern, mit Solidity und Ethereum-Ökosystem-Entwicklungstools schnell private Dapps zu erstellen. Inco bietet CaaS (Confidentiality as a Service) für EVM- und Cosmos-Ketten ohne native Verschlüsselung durch Bridging- und IBC-Protokolle. Die CaaS-Dienste umfassen:

  • On-chain Verschlüsselter Zustand: Speicherung von verschlüsselten Daten direkt in der Kette ohne Speicherung außerhalb der Kette.
  • Kompositiver verschlüsselter Zustand: Vollständige Ausführung von Zustandsübergängen bei verschlüsselten Daten in der Kette ohne Entschlüsselung.
  • On-Chain-Zufälligkeit: Generierung von Zufallszahlen auf der Kette für Anwendungen ohne externe Zufallsdienste, die eine direkte Entwicklung von Anwendungen auf der Kette ermöglichen.

Inco hat bereits mehrere Anwendungsfälle, wie z. B. Glücksspiele, NFTs, RWAs, Stimmrechtskontrolle und DID.

Inco Netzwerk: Vertraulichkeit als Dienstleistung

Mind Network: FHE Wiederherstellungsebene

Mind ist der erste FHE-Restaking-Layer, der für KI- und POS-Netzwerke maßgeschneidert ist. Als Restaking-Layer akzeptiert es Restaking-Token von ETH, BTC und Blue-Chip-KI-Unternehmen zum Staking. Als FHE-Verifizierungsnetzwerk nutzt es die FHE-Technologie, um Knotenpunktdaten zu verifizieren und einen Konsens zu erzielen, um die Integrität und Sicherheit der Daten zu gewährleisten. Mind bietet wirtschaftliche Sicherheit für dezentralisierte KI-, Depin-, EigenLayer AVS-, Babylon AVS- und wichtige POS-Netzwerke, indem es den Systemkonsens und die Vertrauenswürdigkeit aufrechterhält.

Mind Network: FHE Wiederherstellungsebene
  • Wiederherstellende Schicht: Zusammenarbeit mit EigenLayer, StakeStone, Renzo, Babylon und Ankr für die Sicherheit von Ethereum- und Bitcoin-Netzwerken; Zusammenarbeit mit Chainlink CCIP und Connext für kettenübergreifende Fernwiederherstellung.
  • Sicherheitsschicht: Einführung von FHE-erweiterten Verifikatoren, die eine Ende-zu-Ende-Verschlüsselung von Verifikations- und Konsensberechnungsprozessen gewährleisten und die fhEVM-Module von Fhenix und Inco für eine verbesserte Sicherheit integrieren.
  • Konsensschicht: Einführung eines POI-Konsensmechanismus (Proof of Intelligence), der für KI-Aufgaben entwickelt wurde und eine faire und sichere Verteilung der Belohnungen unter den FHE-Prüfern gewährleistet. Mind Network arbeitet mit AltLayer, EigenDA und Arbitrum Orbit zusammen, um Rollup-Ketten einzuführen und die Konsensberechnung mit geringeren Kosten und schnellerer Leistung zu verbessern.

Privasea: Der Beweis für den Menschen

Privasea ist ein Depin+AI-Netzwerk für maschinelles Lernen in der FHE, das die folgenden Kernkomponenten umfasst:

  • HESea-Bibliothek: Eine fortschrittliche FHE-Bibliothek, die sichere Berechnungen mit verschlüsselten Daten ermöglicht und verschiedene FHE-Schemata wie TFHE, CKKS und BGV/BFV unterstützt.
  • Privasea API: Die Anwendungsprogrammierschnittstelle für das Privasea-KI-Netzwerk, die Funktionen und Endpunkte zur Vereinfachung der Datenübermittlung, des Modelltrainings und der Vorhersagen bereitstellt und die Verschlüsselung während der Übertragung und Verarbeitung gewährleistet.
  • Privanetix: Ein dezentralisiertes Rechnernetz aus Hochleistungsknoten, die verschlüsselte Daten effizient verarbeiten, wobei jeder Knoten die HESea-Bibliothek für Datenschutz und Rechenleistung integriert.
  • Privasea Smart Contract Suite: Ein Blockchain-basierter Anreizmechanismus, der die Registrierung von Privanetix-Knoten und Beiträgen verfolgt, Berechnungen verifiziert und Belohnungen verteilt und so die Motivation und Fairness der Teilnehmer sicherstellt.
Privasea: Der Beweis für den Menschen

Privasea hat die Anwendung ImHuman auf den Markt gebracht, die einen auf FHE basierenden Menschennachweis entwickelt, um die Menschlichkeit der Nutzer zu verifizieren und ihre digitale Identität vor Roboter- und KI-Imitationen zu schützen. Nutzer können ihre Menschlichkeit durch Gesichtsbiometrie verifizieren und eine einzigartige NFT als Beweis für die menschliche Identität generieren. ImHuman ermöglicht es Nutzern, ihre Identität auf Web3- und Web2-Plattformen sicher zu bestätigen, ohne persönliche Daten preiszugeben.

Schlussfolgerung

Im DeFi ermöglicht FHE Transaktionen und Geldflüsse, ohne sensible Finanzinformationen preiszugeben, wodurch die Privatsphäre der Nutzer geschützt und das Marktrisiko verringert wird. Es kann auch eine Lösung für das MEV-Problem bieten. Bei Blockchain-Spielen sorgt FHE dafür, dass die Spielstände und Fortschritte der Spieler in einem verschlüsselten Zustand geschützt sind, während die Spiellogik auf der Kette ausgeführt werden kann, ohne dass Daten offengelegt werden, was die Fairness und Sicherheit erhöht.

Im Bereich der künstlichen Intelligenz ermöglicht FHE die Analyse und das Training von Modellen auf verschlüsselten Daten, den Schutz der Privatsphäre und die Förderung der institutionenübergreifenden gemeinsamen Nutzung von Daten und der Zusammenarbeit, wodurch sicherere und konformere KI-Anwendungen entstehen.

Die FHE steht zwar vor Herausforderungen in Bezug auf Praktikabilität und Effizienz, doch ihre einzigartige theoretische Grundlage lässt hoffen, dass diese Hürden überwunden werden können. Es wird erwartet, dass die FHE in Zukunft einen wesentlichen Beitrag leisten wird

die Leistung zu verbessern und die Anwendungsszenarien durch Algorithmusoptimierung und Hardwarebeschleunigung zu erweitern und damit eine solidere Grundlage für den Datenschutz und die sichere Datenverarbeitung zu schaffen.