Was ist FHE (Vollständig Homomorphe Verschlüsselung)? Neuer Premier-Leitfaden

FHE (Fully Homomorphic Encryption) ermöglicht es, Berechnungen direkt mit verschlüsselten Daten durchzuführen und dabei Ergebnisse zu erzielen, die mit denen übereinstimmen, die bei denselben Berechnungen mit den Originaldaten erzielt werden. Dies bedeutet, dass Daten verarbeitet und analysiert werden können, ohne dass die Originaldaten offengelegt werden, und bietet eine neue Lösung für den Schutz der Privatsphäre und der Integrität von Daten.

Im digitalen Zeitalter ist der Schutz des Datenschutzes wichtiger denn je. Mit der rasanten Entwicklung von Big Data, Cloud Computing und IoT-Technologien ist die Erfassung, Speicherung und Analyse personenbezogener Daten immer häufiger geworden. Dies birgt jedoch auch das Risiko von Datenschutzverletzungen und Datenmissbrauch.

Die theoretischen Grundlagen von FHE gehen auf das Jahr 1978 zurück, als Rivest und andere das erste homomorphe Verschlüsselungsproblem vorschlugen. Erst 2009 konstruierte Gentry in seiner Dissertation das erste praktikable FHE-Verfahren und markierte damit den eigentlichen Beginn der FHE-Forschung.

Frühe FHE-Verfahren waren extrem rechenschwach, was sie für reale Anwendungen unpraktisch machte. Mit der fortlaufenden Optimierung durch Forscher hat sich die FHE-Leistung jedoch erheblich verbessert, wobei der Schwerpunkt auf der Steigerung der Effizienz, der Verringerung der Rechenkomplexität und der Erweiterung der Anwendungsszenarien lag.

Technische Umsetzungspfade von FHE

Ideale gittergestützte FHE-Schemata

Dies ist derzeit die praktischste und effizienteste FHE-Konstruktionsmethode. Sie nutzt die algebraische Struktur von Ringoperationen, wobei die Ver- und Entschlüsselung durch modulare Operationen und die Zerlegung von idealen Faktoren des Rings erfolgt. Zu den repräsentativen Verfahren gehören BGV, BFV und CKKS. Der Vorteil dieser Verfahren liegt in der hohen Recheneffizienz, aber sie benötigen einen größeren Schlüssel- und Chiffretextraum.

Matrix-basierte FHE-Schemata

Bei diesem Ansatz werden Klartextinformationen in Matrizen verschlüsselt und Homomorphismus durch Matrixoperationen erreicht. Zu den repräsentativen Verfahren gehören GSW und HiNC. Diese Verfahren sind sehr sicher, aber weniger effizient.

NTRU-basierte FHE-Schemata

NTRU (Number Theory Research Unit) zeichnet sich durch eine gute algebraische Struktur und zyklische Symmetrie aus, was die Konstruktion effizienter FHE-Verfahren wie YASHE und NTRU-FHE ermöglicht. Diese Verfahren haben den Vorteil, dass sie kleinere Schlüssel- und Chiffretextgrößen haben und damit für ressourcenbeschränkte Umgebungen geeignet sind.

LWE/LWR-basierte FHE-Programme

Mit Verschlüsselungsverfahren, die auf dem LWE/LWR-Problem basieren, wie FHEW und TFHE, konzentrieren sich diese Verfahren mehr auf theoretische Innovationen und können eine sehr hohe Sicherheit erreichen, obwohl die praktische Anwendbarkeit begrenzt ist.

FHE vs. ZKP

FHE und ZKP sind beides Verschlüsselungstechnologien, aber sie ergänzen sich nahezu.

Mit ZKP kann ein Prüfer einem Verifizierer beweisen, dass eine Information korrekt ist, ohne bestimmte Details preiszugeben. Der Verifizierer kann die Korrektheit und Vollständigkeit der Informationen bestätigen, ohne die Berechnung erneut auszuführen. ZKP kann zwar die Korrektheit beweisen, ohne dass Informationen preisgegeben werden, aber die Eingaben liegen in der Regel im Klartext vor, was zu Lecks in der Privatsphäre führen kann.

FHE kann dieses Problem lösen. Es erlaubt beliebige Berechnungen mit verschlüsselten Daten ohne Entschlüsselung und schützt so die Privatsphäre. Allerdings kann FHE nicht die Korrektheit und Zuverlässigkeit der Berechnungen gewährleisten, was genau das Problem von ZKP ist.

Durch die Kombination von FHE und ZKP schützt FHE die Privatsphäre von Eingabedaten und Berechnungsprozessen, während ZKP verschlüsselte Beweise für die Korrektheit, Rechtmäßigkeit und Überprüfbarkeit von FHE-Berechnungen liefert. Dadurch wird ein wirklich sicheres und vertrauenswürdiges Privacy Computing erreicht, das für die Verarbeitung sensibler Daten und die Zusammenarbeit mehrerer Parteien von großem Wert ist.

ZAMA: Pionier im Bereich FHE

Zama ist ein Open-Source-Kryptographie-Unternehmen, das fortschrittliche FHE-Lösungen für Blockchain und KI entwickelt. Es bietet vier wichtige Open-Source-Lösungen an:

Fhenix: Der erste FHE-Rollup

Fhenix ist das erste Schicht 2 Rollup, das auf FHE basiert und seine verschlüsselte Berechnungsbibliothek, fheOS, auf Zamas TFHE-rs aufbaut. Sie enthält vorkompilierte allgemeine Verschlüsselungs-Opcodes, die es intelligenten Verträgen ermöglichen, FHE-Primitive auf der Kette zu verwenden. fheOS wickelt auch die Kommunikation und Authentifizierung zwischen dem Rollup und dem Threshold Service Network (TSN) für Entschlüsselungs- und Wiederverschlüsselungsanfragen ab und stellt die Legitimität von Entschlüsselungsanfragen sicher. fheOS ist als Erweiterung konzipiert, die in jede bestehende EVM-Version integriert werden kann und vollständig mit EVM kompatibel ist.

Der Konsensmechanismus von Fhenix verwendet den Nitro-Prover von Arbitrum. Die Betrugsprüfung wurde gewählt, weil sich die zugrundeliegenden Strukturen von FHE und zkSNARK unterscheiden, was es beim derzeitigen Stand der Technik fast unmöglich macht, FHE-Berechnungen mit ZKP zu validieren.

Fhenix hat sich kürzlich mit EigenLayer zusammengetan, um FHE-Koprozessoren zu entwickeln, die FHE-Berechnungen in andere öffentliche Ketten, L2, L3 usw., einbringen. Angesichts der Betrugssicherheit von Fhenix mit einer 7-tägigen Challenge-Periode kann der Dienst von EigenLayer den Coprozessoren zu einer schnellen Transaktionsbestätigung verhelfen, was die Leistung erheblich verbessert.

Inco Netzwerk: Vertraulichkeit als Dienstleistung

Inco ist eine modulare vertrauenswürdige Datenverarbeitungsschicht 1, die als universelle Vertraulichkeitsschicht für Web3 dient. Sie unterstützt fhEVM und ermöglicht es Entwicklern, mit Solidity und Ethereum-Ökosystem-Entwicklungstools schnell private Dapps zu erstellen. Inco bietet CaaS (Confidentiality as a Service) für EVM- und Cosmos-Ketten ohne native Verschlüsselung durch Bridging- und IBC-Protokolle. Die CaaS-Dienste umfassen:

Inco hat bereits mehrere Anwendungsfälle, wie z. B. Glücksspiele, NFTs, RWAs, Stimmrechtskontrolle und DID.

Mind Network: FHE Wiederherstellungsebene

Mind ist der erste FHE-Restaking-Layer, der für KI- und POS-Netzwerke maßgeschneidert ist. Als Restaking-Layer akzeptiert es Restaking-Token von ETH, BTC und Blue-Chip-KI-Unternehmen zum Staking. Als FHE-Verifizierungsnetzwerk nutzt es die FHE-Technologie, um Knotenpunktdaten zu verifizieren und einen Konsens zu erzielen, um die Integrität und Sicherheit der Daten zu gewährleisten. Mind bietet wirtschaftliche Sicherheit für dezentralisierte KI-, Depin-, EigenLayer AVS-, Babylon AVS- und wichtige POS-Netzwerke, indem es den Systemkonsens und die Vertrauenswürdigkeit aufrechterhält.

Privasea: Der Beweis für den Menschen

Privasea ist ein Depin+AI-Netzwerk für maschinelles Lernen in der FHE, das die folgenden Kernkomponenten umfasst:

Privasea hat die Anwendung ImHuman auf den Markt gebracht, die einen auf FHE basierenden Menschennachweis entwickelt, um die Menschlichkeit der Nutzer zu verifizieren und ihre digitale Identität vor Roboter- und KI-Imitationen zu schützen. Nutzer können ihre Menschlichkeit durch Gesichtsbiometrie verifizieren und eine einzigartige NFT als Beweis für die menschliche Identität generieren. ImHuman ermöglicht es Nutzern, ihre Identität auf Web3- und Web2-Plattformen sicher zu bestätigen, ohne persönliche Daten preiszugeben.

Schlussfolgerung

Im DeFi ermöglicht FHE Transaktionen und Geldflüsse, ohne sensible Finanzinformationen preiszugeben, wodurch die Privatsphäre der Nutzer geschützt und das Marktrisiko verringert wird. Es kann auch eine Lösung für das MEV-Problem bieten. Bei Blockchain-Spielen sorgt FHE dafür, dass die Spielstände und Fortschritte der Spieler in einem verschlüsselten Zustand geschützt sind, während die Spiellogik auf der Kette ausgeführt werden kann, ohne dass Daten offengelegt werden, was die Fairness und Sicherheit erhöht.

Im Bereich der künstlichen Intelligenz ermöglicht FHE die Analyse und das Training von Modellen auf verschlüsselten Daten, den Schutz der Privatsphäre und die Förderung der institutionenübergreifenden gemeinsamen Nutzung von Daten und der Zusammenarbeit, wodurch sicherere und konformere KI-Anwendungen entstehen.

Die FHE steht zwar vor Herausforderungen in Bezug auf Praktikabilität und Effizienz, doch ihre einzigartige theoretische Grundlage lässt hoffen, dass diese Hürden überwunden werden können. Es wird erwartet, dass die FHE in Zukunft einen wesentlichen Beitrag leisten wird

die Leistung zu verbessern und die Anwendungsszenarien durch Algorithmusoptimierung und Hardwarebeschleunigung zu erweitern und damit eine solidere Grundlage für den Datenschutz und die sichere Datenverarbeitung zu schaffen.

Die mobile Version verlassen