¿Qué es el cifrado totalmente homomórfico (FHE)? Nueva Guía Premier

La encriptación totalmente homomórfica (FHE) permite realizar cálculos directamente sobre los datos encriptados y obtener resultados coherentes con los obtenidos en los mismos cálculos sobre los datos originales. Esto significa que los datos pueden procesarse y analizarse sin exponer los datos originales, lo que ofrece una nueva solución para proteger la privacidad y la integridad de los datos.

En la era digital, proteger la privacidad de los datos es más crucial que nunca. Con el rápido desarrollo de los macrodatos, la computación en la nube y la tecnología IoT, la recopilación, el almacenamiento y el análisis de información personal son cada vez más habituales. Sin embargo, esto también conlleva el riesgo de filtraciones de datos y usos indebidos.

Los fundamentos teóricos de la FHE se remontan a 1978, cuando Rivest y otros propusieron el primer problema de cifrado homomórfico. No fue hasta 2009 cuando Gentry construyó el primer esquema FHE factible en su tesis doctoral, marcando el verdadero comienzo de la investigación FHE.

Los primeros esquemas FHE tenían una eficiencia computacional extremadamente baja, lo que los hacía poco prácticos para las aplicaciones del mundo real. Sin embargo, gracias a las continuas optimizaciones de los investigadores, el rendimiento de FHE ha mejorado significativamente, centrándose en mejorar la eficiencia, reducir la complejidad computacional y ampliar los escenarios de aplicación.

Vías de aplicación técnica de FHE

Esquemas FHE ideales basados en celosías

Este es actualmente el método de construcción de FHE más práctico y eficaz. Utiliza la estructura algebraica de las operaciones en anillo, realizando el cifrado y descifrado mediante operaciones modulares y descomponiendo factores ideales del anillo. Algunos esquemas representativos son BGV, BFV y CKKS. La ventaja de estos esquemas es su alta eficiencia computacional, pero requieren un mayor espacio para la clave y el texto cifrado.

Esquemas FHE basados en matrices

Este enfoque codifica la información de texto plano en matrices y logra el homomorfismo mediante operaciones matriciales. Algunos esquemas representativos son GSW y HiNC. Estos sistemas son muy seguros, pero menos eficientes.

Esquemas FHE basados en NTRU

NTRU (Number Theory Research Unit) presenta una buena estructura algebraica y simetría cíclica, lo que permite la construcción de esquemas FHE eficientes como YASHE y NTRU-FHE. Estos esquemas tienen la ventaja de que el tamaño de la clave y del texto cifrado es menor, lo que los hace adecuados para entornos con recursos limitados.

Planes FHE basados en LWE/LWR

Utilizando esquemas de cifrado basados en el problema LWE/LWR, como FHEW y TFHE, estos esquemas se centran más en la innovación teórica y pueden lograr una seguridad muy fuerte, aunque la practicidad es limitada.

FHE contra ZKP

FHE y ZKP son tecnologías de cifrado, pero casi complementarias.

ZKP permite a un prover demostrar a un verificador que una parte de la información es correcta sin revelar detalles específicos. El verificador puede confirmar que la información es correcta y completa sin volver a ejecutar el cálculo. Aunque ZKP puede demostrar la corrección sin filtrar información, sus entradas suelen estar en forma de texto plano, lo que puede dar lugar a fugas de privacidad.

FHE puede resolver este problema. Permite realizar cálculos arbitrarios sobre datos cifrados sin descifrarlos, protegiendo así la privacidad de los datos. Sin embargo, FHE no puede garantizar la corrección y fiabilidad de los cálculos, que es precisamente lo que aborda ZKP.

Combinando FHE y ZKP, FHE protege la privacidad de los datos de entrada y los procesos de cálculo, mientras que ZKP proporciona pruebas cifradas de corrección, legalidad y auditabilidad para los cálculos FHE. De este modo se consigue una informática privada verdaderamente segura y fiable, muy valiosa para el tratamiento de datos sensibles y la informática colaborativa multipartita.

ZAMA: Pionera en FHE

Zama es una empresa de criptografía de código abierto que construye soluciones FHE avanzadas para blockchain e IA. Ofrece cuatro soluciones principales de código abierto:

  • TFHE-rs: Una implementación en Rust de Fully Homomorphic Encryption on Torus, utilizada para realizar operaciones booleanas y enteras sobre datos encriptados. La biblioteca TFHE-rs implementa una variante Zama de TFHE, que incluye todas las operaciones homomórficas necesarias, como la suma y la evaluación de funciones a través de Programmable Bootstrapping.
  • Hormigón: Un marco FHE de código abierto que incluye un compilador TFHE como parte del marco, convirtiendo el código de programación normal en instrucciones operativas ejecutables por FHE, lo que facilita a los desarrolladores la escritura de programas FHE. La probabilidad de error por defecto de Concrete es muy baja, y los desarrolladores pueden modificar este parámetro con flexibilidad.
  • Hormigón ML: Herramienta de aprendizaje automático con preservación de la privacidad (PPML) de código abierto basada en Concrete, que permite a los desarrolladores integrar FHE en modelos de aprendizaje automático sin necesidad de conocimientos criptográficos.
  • fhEVM: Integra FHE en el ecosistema EVM, permitiendo a los desarrolladores ejecutar contratos inteligentes encriptados en la cadena, manteniendo la composabilidad y protegiendo la privacidad de los datos en la cadena. Incorpora TFHE-rs e introduce una nueva biblioteca TFHE Solidity, que permite a los desarrolladores calcular sobre datos cifrados utilizando Solidity.

Fhenix: El primer FHE-Rollup

Fhenix es el primer rollup de capa 2 basado en FHE, que basa su biblioteca de computación cifrada, fheOS, en TFHE-rs de Zama. Incluye opcodes de cifrado comunes precompilados, lo que permite a los contratos inteligentes utilizar primitivas FHE en la cadena. fheOS también gestiona la comunicación y la autenticación entre el rollup y la Threshold Service Network (TSN) para las solicitudes de descifrado y recifrado, garantizando la legitimidad de las solicitudes de descifrado. fheOS está diseñado para ser una extensión inyectada en cualquier versión existente de EVM, totalmente compatible con EVM.

El mecanismo de consenso de Fhenix utiliza el prover Nitro de Arbitrum. La prueba de fraude se eligió porque las estructuras subyacentes de FHE y zkSNARK difieren, lo que hace casi imposible validar los cálculos de FHE con ZKP en el estado tecnológico actual.

Fhenix se ha asociado recientemente con EigenLayer para desarrollar coprocesadores FHE, llevando los cálculos FHE a otras cadenas públicas, L2, L3, etc. Dado que Fhenix es a prueba de fraudes con un periodo de impugnación de 7 días, el servicio de EigenLayer puede ayudar a los coprocesadores a lograr una confirmación rápida de las transacciones, mejorando significativamente el rendimiento.

Fhenix: El primer FHE-Rollup

Red Inco: Confidencialidad como servicio

Inco es una capa 1 de computación de confianza modular, que sirve como capa de privacidad universal para Web3. Es compatible con fhEVM, lo que permite a los desarrolladores crear rápidamente Dapps privadas utilizando Solidity y herramientas de desarrollo del ecosistema Ethereum. Inco proporciona CaaS (Confidencialidad como Servicio) a las cadenas EVM y Cosmos que carecen de cifrado nativo a través de protocolos puente e IBC. Los servicios CaaS incluyen:

  • Estado cifrado en cadena: Almacenamiento de datos cifrados directamente en la cadena sin almacenamiento fuera de la cadena.
  • Estado cifrado componible: Ejecución completa de transiciones de estado sobre datos cifrados en cadena sin descifrado.
  • Aleatoriedad en la cadena: Generación de números aleatorios en la cadena para aplicaciones sin servicios externos de aleatoriedad, lo que permite el desarrollo directo de aplicaciones en la cadena.

Inco ya cuenta con varios casos de uso, como juegos, NFT, RWA, gobernanza electoral y DID.

Red Inco: Confidencialidad como servicio

Red Mind: Capa de restablecimiento de FHE

Mind es la primera capa de reaprovisionamiento de FHE adaptada para redes de IA y POS. Como capa de reaprovisionamiento, acepta tokens de reaprovisionamiento de ETH, BTC y empresas de IA de primer orden para el reaprovisionamiento. Como red de verificación FHE, utiliza la tecnología FHE para verificar y llegar a un consenso sobre los datos de los nodos, garantizando la integridad y la seguridad de los datos. Mind proporciona seguridad económica para redes descentralizadas de IA, Depin, EigenLayer AVS, Babylon AVS y POS clave, manteniendo el consenso y la fiabilidad del sistema.

Red Mind: Capa de restablecimiento de FHE
  • Capa de restauración: Colabora con EigenLayer, StakeStone, Renzo, Babylon y Ankr para la seguridad de las redes Ethereum y Bitcoin; colabora con Chainlink CCIP y Connext para el restablecimiento remoto entre cadenas.
  • Capa de seguridad: Introduce verificadores mejorados por FHE para garantizar el cifrado de extremo a extremo de los procesos de verificación y cálculo del consenso, integrando los módulos fhEVM de Fhenix e Inco para mejorar la seguridad.
  • Capa de consenso: Introduce un mecanismo de consenso de Prueba de Inteligencia (PDI) diseñado para tareas de IA, garantizando una distribución de recompensas justa y segura entre los verificadores FHE. Mind Network colabora con AltLayer, EigenDA y Arbitrum Orbit para lanzar cadenas rollup, mejorando el cómputo de consenso con costes más bajos y un rendimiento más rápido.

Privasea: Prueba de humanidad

Privasea es una red Depin+AI para el aprendizaje automático FHE, que cuenta con los siguientes componentes principales:

  • Biblioteca HESea: Una biblioteca FHE avanzada que permite el cálculo seguro sobre datos cifrados, soportando varios esquemas FHE como TFHE, CKKS, y BGV/BFV.
  • API Privasea: La interfaz de programación de aplicaciones para la red Privasea AI, que proporciona funciones y puntos finales para simplificar el envío de datos, la formación de modelos y las predicciones, garantizando el cifrado durante la transmisión y el procesamiento.
  • Privanetix: Una red informática descentralizada de nodos de alto rendimiento que procesan eficazmente datos cifrados, cada nodo integrando la biblioteca HESea para la privacidad de los datos y el rendimiento computacional.
  • Conjunto de contratos inteligentes Privasea: Un mecanismo de incentivos basado en blockchain que rastrea el registro y las contribuciones de los nodos Privanetix, verifica los cálculos y distribuye las recompensas, garantizando la motivación y la equidad de los participantes.
Privasea: Prueba de humanidad

Privasea ha lanzado la aplicación ImHuman, desarrollando Proof of Human basada en FHE para verificar la humanidad del usuario, protegiendo su identidad digital de la suplantación por robots e IA. Los usuarios pueden verificar su humanidad a través de la biometría facial, generando un NFT único como prueba de identidad humana. ImHuman permite a los usuarios confirmar su identidad de forma segura en plataformas Web3 y Web2 sin revelar datos personales.

Conclusión

En DeFi, FHE permite realizar transacciones y flujos de fondos sin revelar información financiera sensible, protegiendo la privacidad del usuario y reduciendo el riesgo de mercado. También puede ofrecer una solución al problema de MEV. En los juegos de blockchain, FHE garantiza que las puntuaciones y el progreso de los jugadores estén protegidos en un estado cifrado, al tiempo que permite que la lógica del juego se ejecute en la cadena sin exponer los datos, mejorando la equidad y la seguridad.

En la IA, FHE permite el análisis y el entrenamiento de modelos con datos cifrados, protegiendo la privacidad de los datos y fomentando el intercambio de datos y la cooperación entre instituciones, impulsando aplicaciones de IA más seguras y conformes a las normas.

Aunque la FHE se enfrenta a retos prácticos y de eficiencia, su fundamento teórico único ofrece esperanzas de superar estos obstáculos. En el futuro, se espera que la FHE

mejorar el rendimiento y ampliar los escenarios de aplicación mediante la optimización de algoritmos y la aceleración de hardware, proporcionando una base más sólida para la protección de la privacidad de los datos y la informática segura.