Una panoramica della crittografia completamente omomorfa (FHE) e delle sue applicazioni

Sebbene il mercato delle criptovalute nel 2024 non sia più così turbolento come un tempo, le nuove tecnologie stanno ancora cercando di maturare. Una di queste tecnologie di cui parliamo oggi è la “Fully Homomorphic Encryption” (FHE).

Vitalik Buterin ha pubblicato un articolo su FHE nel maggio di quest’anno e si raccomanda agli interessati di leggerlo.

Crittografia completamente omomorfa (FHE)

Che cos’è esattamente la FHE?

Per comprendere il termine Fully Homomorphic Encryption (FHE), occorre innanzitutto capire cosa sia la “crittografia”, cosa significhi “omomorfo” e perché debba essere “completamente” omomorfo.

Che cos’è la crittografia?

La maggior parte delle persone ha familiarità con la crittografia di base. Ad esempio, Alice vuole inviare un messaggio a Bob, come “1314 520”.

Se Alice vuole che un terzo, C, consegni il messaggio mantenendolo riservato, può semplicemente moltiplicare ogni numero per 2, trasformandolo in “2628 1040”.

Quando Bob lo riceve, divide ogni numero per 2, decriptandolo in “1314 520”.

In questo caso, Alice e Bob hanno utilizzato la crittografia simmetrica per inviare il messaggio in modo sicuro attraverso C, che non conosce il contenuto del messaggio. Questo è uno scenario comune nei film di spionaggio in cui gli agenti comunicano in modo sicuro.

Che cos’è la crittografia omomorfa?

Ora aumentiamo la difficoltà del compito di Alice:

Supponiamo che Alice abbia solo 7 anni;
Alice conosce solo le operazioni aritmetiche di base, come la moltiplicazione per 2 e la divisione per 2.

Ora Alice deve pagare la bolletta dell’elettricità, che è di 400 dollari al mese, e ha un debito di 12 mesi. Il calcolo 400 * 12 è troppo complesso per Alice, che ha 7 anni.

Tuttavia, non vuole che gli altri conoscano la sua bolletta elettrica o la sua durata perché si tratta di informazioni sensibili.

Quindi, Alice vuole chiedere a C di aiutarla a fare i calcoli senza fidarsi di C.

Utilizzando le sue limitate capacità aritmetiche, Alice cripta i suoi numeri moltiplicandoli per 2, dicendo a C di calcolare 800 * 24 (cioè, (400 * 2) * (12 * 2)).

C, un adulto con buone capacità di calcolo, calcola rapidamente 800 * 24 = 19200 e comunica il risultato ad Alice. Alice divide poi due volte 19200 per 2 e scopre che deve 4800 dollari.

Questo semplice esempio mostra una forma base di crittografia omomorfa. La moltiplicazione 800 * 24 è una trasformazione di 400 * 12, mantenendo la stessa forma, quindi “omomorfa”.

Questo metodo di crittografia consente di delegare un calcolo a un’entità non affidabile, mantenendo al sicuro i numeri sensibili.

Perché la crittografia omomorfa dovrebbe essere completamente omomorfa?

In realtà, il problema non è così semplice come nel mondo ideale. Non tutti hanno 7 anni, né tutti sono onesti come C.

Immaginiamo uno scenario in cui C tenti di decodificare i numeri di Alice usando la forza bruta, scoprendo potenzialmente i 400 e i 12 originali.

È qui che entra in gioco la crittografia completamente omomorfa.

Alice che moltiplica ogni numero per 2 può essere considerata un’aggiunta di rumore. Se il rumore è troppo piccolo, C può facilmente romperlo.

Quindi, Alice potrebbe moltiplicare per 4 e sommare 8 volte, rendendo estremamente difficile per C rompere la crittografia.

Tuttavia, si tratta ancora di una crittografia omomorfa “parziale”:

  1. La crittografia di Alice si applica solo a problemi specifici.
  2. Alice può utilizzare solo operazioni aritmetiche specifiche e il numero di addizioni e moltiplicazioni non può superare le 15 volte tipiche.

“Completamente” significa permettere ad Alice di eseguire un numero qualsiasi di crittografie di addizioni e moltiplicazioni su un polinomio, delegando completamente il calcolo a una terza parte e decriptando comunque il risultato corretto in seguito.

Un polinomio lunghissimo può esprimere la maggior parte dei problemi matematici, non solo quelli semplici come il calcolo di una bolletta elettrica.

L’aggiunta di livelli di crittografia illimitati impedisce fondamentalmente a C di frugare nei dati sensibili, ottenendo una vera riservatezza.

Pertanto, La crittografia completamente omomorfa è stata a lungo considerata il Santo Graal della crittografia.

Infatti, prima del 2009, la crittografia omomorfa supportava solo la crittografia omomorfa “parziale”.

Nel 2009, Gentry e altri studiosi hanno proposto nuovi approcci che hanno aperto la porta alla crittografia completamente omomorfa. I lettori interessati possono consultare il loro paper per maggiori dettagli.

Applicazioni della crittografia completamente omomorfa (FHE)

Molti si chiedono ancora quali siano gli scenari di applicazione della crittografia completamente omomorfa (FHE). Dove si può avere bisogno di FHE?

Ad esempio, l’intelligenza artificiale.

Sappiamo che un’IA potente ha bisogno di molti dati, ma molti di questi dati sono altamente privati. Può FHE risolvere questo problema di “entrambi”?

La risposta è sì.

È possibile:

  1. Crittografate i vostri dati sensibili utilizzando FHE.
  2. Fornire i dati crittografati all’intelligenza artificiale per il calcolo.
  3. L’IA produce un insieme di testi cifrati illeggibili.

L’IA non supervisionata può raggiungere questo obiettivo perché i dati sono essenzialmente vettori. L’IA, in particolare quella generativa come la GPT, non comprende l’input, ma si limita a prevedere la risposta più probabile.

Poiché il testo cifrato segue una regola matematica e voi siete il proprietario della crittografia, potete farlo:

  1. Disconnettersi dalla rete e decifrare il testo cifrato localmente, come Alice.
  2. Ciò consente all’IA di utilizzare la sua vasta potenza di calcolo sui vostri dati sensibili senza gestirli direttamente.

L’AI attuale non può raggiungere questo obiettivo senza sacrificare la privacy. Pensate a tutto ciò che inserite in chiaro in GPT! Per raggiungere questo obiettivo, FHE è essenziale.

Ecco perché l’IA e la FHE sono naturalmente compatibili. Si tratta di realizzare entrambe le cose.

A causa della sua sovrapposizione con la crittografia e l’IA, la FHE ha suscitato un notevole interesse, portando a diversi progetti come Zama, Privasea, Mind Network, Fhenix e Sunscreen, ognuno con applicazioni uniche.

Progetto Privasea AI

Esaminiamo un progetto, @Privasea_ai, sostenuto da Binance. Il suo whitepaper descrive uno scenario simile al riconoscimento facciale.

Entrambe le cose: La macchina è in grado di determinare se la persona è reale e non gestisce alcuna informazione sensibile sul volto.

Incorporando la FHE, questa sfida può essere affrontata in modo efficace.

Tuttavia, i calcoli FHE nel mondo reale richiedono una notevole potenza di calcolo, poiché Alice deve eseguire un numero qualsiasi di addizioni e moltiplicazioni, rendendo i processi di crittografia e decrittografia intensivi dal punto di vista computazionale.

Pertanto, Privasea sta costruendo una potente rete di calcolo e un’infrastruttura di supporto. Privasea ha proposto un’architettura di rete simile a PoW+ e PoS per affrontare il problema della potenza di calcolo.

Recentemente, Privasea ha annunciato il suo hardware PoW, chiamato WorkHeart USB, che può essere considerato una parte della rete computazionale di Privasea. Si può pensare che sia un impianto di mining.

Il suo prezzo iniziale è di 0,2 ETH, in grado di estrarre il 6,66% dei token totali della rete.

Inoltre, esiste un asset simile al PoS chiamato StarFuel NFT, che può essere considerato un “permesso di lavoro” con un totale di 5000 unità.

Al prezzo di 0,2 ETH ciascuno, possono guadagnare lo 0,75% del totale dei token della rete (tramite airdrop).

Questo NFT è interessante perché è simile al PoS ma non è un vero PoS, cercando di evitare la questione se il PoS sia una sicurezza negli Stati Uniti.

Questo NFT consente agli utenti di puntare i token Privasea, ma non genera direttamente ricompense PoS. Al contrario, raddoppia l’efficienza di mining del dispositivo USB collegato, rappresentando così una forma mascherata di PoS.

In conclusione, se l’IA riuscisse ad adottare ampiamente la tecnologia FHE, sarebbe un vantaggio significativo per l’IA stessa. Molti Paesi si concentrano sulla sicurezza dei dati e sulla privacy nella regolamentazione dell’IA.

Ad esempio, nella guerra tra Russia e Ucraina, alcuni tentativi militari russi di utilizzare l’IA potrebbero essere compromessi a causa del background statunitense di molte aziende di IA, esponendo potenzialmente le loro operazioni di intelligence.

Tuttavia, evitare l’uso dell’IA porterebbe naturalmente a rimanere indietro. Anche se oggi il divario non è grande, tra 10 anni un mondo senza IA potrebbe essere inimmaginabile.

La privacy dei dati, dai conflitti nazionali allo sblocco dei volti degli smartphone, è onnipresente nelle nostre vite.

Nell’era dell’intelligenza artificiale, se la tecnologia FHE riuscirà a maturare davvero, sarà senza dubbio l’ultima linea di difesa dell’umanità.