Czym jest FHE (w pełni homomorficzne szyfrowanie)? Nowy przewodnik Premier

FHE, czyli Fully Homomorphic Encryption, umożliwia wykonywanie obliczeń bezpośrednio na zaszyfrowanych danych, dając wyniki, które są spójne z wynikami uzyskanymi z tych samych obliczeń na oryginalnych danych. Oznacza to, że dane mogą być przetwarzane i analizowane bez ujawniania oryginalnych danych, oferując nowe rozwiązanie w zakresie ochrony prywatności i integralności danych.

W erze cyfrowej ochrona prywatności danych jest ważniejsza niż kiedykolwiek. Wraz z szybkim rozwojem technologii big data, cloud computing i IoT, gromadzenie, przechowywanie i analiza danych osobowych stały się coraz bardziej powszechne. Wiąże się to jednak również z ryzykiem naruszenia i niewłaściwego wykorzystania danych.

Teoretyczne podstawy FHE sięgają 1978 roku, kiedy to Rivest i inni zaproponowali pierwszy problem szyfrowania homomorficznego. Dopiero w 2009 roku Gentry skonstruował pierwszy wykonalny schemat FHE w swojej rozprawie doktorskiej, wyznaczając prawdziwy początek badań nad FHE.

Wczesne schematy FHE charakteryzowały się niezwykle niską wydajnością obliczeniową, co czyniło je niepraktycznymi w rzeczywistych zastosowaniach. Jednak dzięki ciągłym optymalizacjom przeprowadzanym przez naukowców, wydajność FHE znacznie się poprawiła, koncentrując się na zwiększeniu wydajności, zmniejszeniu złożoności obliczeniowej i rozszerzeniu scenariuszy zastosowań.

Techniczne ścieżki wdrażania FHE

Idealne schematy FHE oparte na sieci kratowej

Jest to obecnie najbardziej praktyczna i wydajna metoda konstrukcji FHE. Wykorzystuje ona algebraiczną strukturę operacji pierścieniowych, wykonując szyfrowanie i deszyfrowanie za pomocą operacji modułowych i rozkładając idealne czynniki pierścienia. Reprezentatywne schematy obejmują BGV, BFV i CKKS. Zaletą tych schematów jest wysoka wydajność obliczeniowa, ale wymagają one większej przestrzeni klucza i szyfrogramu.

Systemy FHE oparte na macierzach

Podejście to koduje informacje w postaci tekstu jawnego w macierzach i osiąga homomorfizm poprzez operacje na macierzach. Reprezentatywne schematy obejmują GSW i HiNC. Schematy te są bardzo bezpieczne, ale mniej wydajne.

Programy FHE oparte na NTRU

NTRU (Number Theory Research Unit) charakteryzuje się dobrą strukturą algebraiczną i symetrią cykliczną, co pozwala na budowę wydajnych schematów FHE, takich jak YASHE i NTRU-FHE. Zaletą tych schematów jest mniejszy rozmiar klucza i szyfrogramu, co czyni je odpowiednimi dla środowisk o ograniczonych zasobach.

Programy FHE oparte na LWE/LWR

Korzystając ze schematów szyfrowania opartych na problemie LWE/LWR, takich jak FHEW i TFHE, schematy te koncentrują się bardziej na innowacjach teoretycznych i mogą osiągnąć bardzo silne bezpieczeństwo, choć ich praktyczność jest ograniczona.

FHE vs. ZKP

FHE i ZKP są technologiami szyfrowania, ale prawie się uzupełniają.

ZKP pozwala weryfikatorowi udowodnić, że dana informacja jest poprawna bez ujawniania konkretnych szczegółów. Weryfikator może potwierdzić poprawność i kompletność informacji bez ponownego wykonywania obliczeń. Chociaż ZKP może udowodnić poprawność bez wycieku informacji, jego dane wejściowe są zwykle w postaci zwykłego tekstu, co może prowadzić do wycieków prywatności.

FHE może rozwiązać ten problem. Pozwala ona na dowolne obliczenia na zaszyfrowanych danych bez ich odszyfrowywania, chroniąc w ten sposób prywatność danych. FHE nie może jednak zapewnić poprawności i niezawodności obliczeń, co jest dokładnie tym, czym zajmuje się ZKP.

Łącząc FHE i ZKP, FHE chroni prywatność danych wejściowych i procesów obliczeniowych, podczas gdy ZKP zapewnia zaszyfrowane dowody poprawności, legalności i możliwości audytu obliczeń FHE. W ten sposób uzyskuje się naprawdę bezpieczne i godne zaufania przetwarzanie prywatności, które jest bardzo cenne w przypadku przetwarzania wrażliwych danych i wielostronnej współpracy.

ZAMA: Pionier w dziedzinie FHE

Zama to firma zajmująca się kryptografią open-source, budująca zaawansowane rozwiązania FHE dla blockchain i AI. Oferuje cztery główne rozwiązania open-source:

  • TFHE-rs: Rustowa implementacja w pełni homomorficznego szyfrowania na Torusie, używana do wykonywania operacji boolowskich i całkowitoliczbowych na zaszyfrowanych danych. Biblioteka TFHE-rs implementuje wariant TFHE Zama, który zawiera wszystkie niezbędne operacje homomorficzne, takie jak dodawanie i ocena funkcji za pomocą programowalnego bootstrappingu.
  • Beton: Framework FHE o otwartym kodzie źródłowym, który zawiera kompilator TFHE jako część frameworka, konwertujący zwykły kod programowania na instrukcje operacyjne wykonywalne przez FHE, ułatwiając programistom pisanie programów FHE. Domyślne prawdopodobieństwo błędu Concrete jest bardzo niskie, a deweloperzy mogą elastycznie modyfikować ten parametr.
  • Beton ML: Narzędzie open-source do uczenia maszynowego z zachowaniem prywatności (PPML) oparte na Concrete, umożliwiające programistom integrację FHE z modelami uczenia maszynowego bez konieczności posiadania wiedzy kryptograficznej.
  • fhEVM: Integruje FHE z ekosystemem EVM, umożliwiając programistom wykonywanie zaszyfrowanych inteligentnych kontraktów w łańcuchu, zachowując możliwość komponowania przy jednoczesnej ochronie prywatności danych w łańcuchu. Zawiera TFHE-rs i wprowadza nową bibliotekę TFHE Solidity, umożliwiając programistom wykonywanie obliczeń na zaszyfrowanych danych przy użyciu Solidity.

Fhenix: Pierwszy FHE-Rollup

Fhenix to pierwszy Rolup warstwy 2 oparty na FHE, budujący swoją zaszyfrowaną bibliotekę obliczeniową, fheOS, na TFHE-rs firmy Zama. Obejmuje ona wstępnie skompilowane wspólne kody operacyjne szyfrowania, umożliwiające inteligentnym kontraktom korzystanie z prymitywów FHE w łańcuchu. fheOS obsługuje również komunikację i uwierzytelnianie między rollupem a Threshold Service Network (TSN) w celu odszyfrowania i ponownego zaszyfrowania żądań, zapewniając legalność żądań odszyfrowania. fheOS został zaprojektowany jako rozszerzenie wstrzyknięte do dowolnej istniejącej wersji EVM, w pełni kompatybilne z EVM.

Mechanizm konsensusu Fhenix wykorzystuje weryfikator Nitro firmy Arbitrum. Dowód oszustwa został wybrany, ponieważ podstawowe struktury FHE i zkSNARK różnią się, co sprawia, że walidacja obliczeń FHE za pomocą ZKP jest prawie niemożliwa na obecnym etapie technologicznym.

Fhenix niedawno nawiązał współpracę z EigenLayer w celu opracowania koprocesorów FHE, przenosząc obliczenia FHE do innych publicznych łańcuchów, L2, L3 itp. Biorąc pod uwagę zabezpieczenie przed oszustwami Fhenix z 7-dniowym okresem wyzwania, usługa EigenLayer może pomóc koprocesorom w szybkim potwierdzaniu transakcji, znacznie poprawiając wydajność.

Fhenix: Pierwszy FHE-Rollup

Inco Network: Poufność jako usługa

Inco to modułowa zaufana warstwa obliczeniowa Layer 1, służąca jako uniwersalna warstwa prywatności dla Web3. Obsługuje fhEVM, umożliwiając programistom szybkie tworzenie prywatnych Dapps przy użyciu narzędzi programistycznych Solidity i ekosystemu Ethereum. Inco zapewnia CaaS (Confidentiality as a Service) dla łańcuchów EVM i Cosmos pozbawionych natywnego szyfrowania poprzez protokoły pomostowe i IBC. Usługi CaaS obejmują:

  • Stan zaszyfrowany w łańcuchu: Przechowywanie zaszyfrowanych danych bezpośrednio w łańcuchu bez przechowywania poza łańcuchem.
  • Komponowalny zaszyfrowany stan: Pełne wykonywanie przejść stanów na zaszyfrowanych danych w łańcuchu bez odszyfrowywania.
  • Losowość w łańcuchu: Generowanie liczb losowych w łańcuchu dla aplikacji bez zewnętrznych usług losowości, umożliwiające bezpośrednie tworzenie aplikacji w łańcuchu.

Inco ma już kilka przypadków użycia, takich jak gry, NFT, RWA, zarządzanie głosowaniem i DID.

Inco Network: Poufność jako usługa

Mind Network: FHE Restaking Layer

Mind to pierwsza warstwa restakingu FHE dostosowana do sieci AI i POS. Jako warstwa restakingowa, akceptuje tokeny restakingowe od ETH, BTC i blue-chipowych firm AI do stakingu. Jako sieć weryfikacji FHE wykorzystuje technologię FHE do weryfikacji i osiągania konsensusu w sprawie danych węzłów, zapewniając integralność i bezpieczeństwo danych. Mind zapewnia bezpieczeństwo ekonomiczne dla zdecentralizowanych sieci AI, Depin, EigenLayer AVS, Babylon AVS i kluczowych sieci POS, utrzymując konsensus systemu i wiarygodność.

Mind Network: FHE Restaking Layer
  • Przywracanie warstwy: Współpraca z EigenLayer, StakeStone, Renzo, Babylon i Ankr w zakresie bezpieczeństwa sieci Ethereum i Bitcoin; współpraca z Chainlink CCIP i Connext w zakresie zdalnego przywracania międzyłańcuchowego.
  • Warstwa zabezpieczeń: Wprowadza weryfikatory z ulepszonym FHE, aby zapewnić kompleksowe szyfrowanie procesów weryfikacji i obliczeń konsensusu, integrując moduły Fhenix i Inco fhEVM w celu zwiększenia bezpieczeństwa.
  • Warstwa konsensusu: Wprowadza mechanizm konsensusu Proof of Intelligence (POI) przeznaczony do zadań AI, zapewniający sprawiedliwą i bezpieczną dystrybucję nagród wśród weryfikatorów FHE. Mind Network współpracuje z AltLayer, EigenDA i Arbitrum Orbit w celu uruchomienia łańcuchów rollup, usprawniając obliczenia konsensusu przy niższych kosztach i szybszej wydajności.

Privasea: Dowód na istnienie człowieka

Privasea to sieć Depin + AI do uczenia maszynowego FHE, zawierająca następujące podstawowe komponenty:

  • Biblioteka HESea: Zaawansowana biblioteka FHE umożliwiająca bezpieczne obliczenia na zaszyfrowanych danych, obsługująca różne schematy FHE, takie jak TFHE, CKKS i BGV/BFV.
  • API Privasea: Interfejs programowania aplikacji dla sieci Privasea AI, zapewniający funkcje i punkty końcowe w celu uproszczenia przesyłania danych, szkolenia modeli i prognoz, zapewniając szyfrowanie podczas transmisji i przetwarzania.
  • Privanetix: Zdecentralizowana sieć obliczeniowa wysokowydajnych węzłów skutecznie przetwarzających zaszyfrowane dane, z których każdy integruje bibliotekę HESea w celu zapewnienia prywatności danych i wydajności obliczeniowej.
  • Privasea Smart Contract Suite: Oparty na blockchainie mechanizm motywacyjny śledzący rejestrację i wkład węzłów Privanetix, weryfikujący obliczenia i rozdzielający nagrody, zapewniający motywację uczestników i sprawiedliwość.
Privasea: Dowód na istnienie człowieka

Privasea uruchomiła aplikację ImHuman, opracowując dowód człowieczeństwa oparty na FHE w celu weryfikacji człowieczeństwa użytkownika, chroniąc jego tożsamość cyfrową przed podszywaniem się pod roboty i sztuczną inteligencję. Użytkownicy mogą zweryfikować swoje człowieczeństwo za pomocą biometrii twarzy, generując unikalny NFT jako dowód ludzkiej tożsamości. ImHuman pozwala użytkownikom bezpiecznie potwierdzać swoją tożsamość na platformach Web3 i Web2 bez ujawniania danych osobowych.

Wnioski

W DeFi, FHE umożliwia transakcje i przepływ funduszy bez ujawniania wrażliwych informacji finansowych, chroniąc prywatność użytkowników i zmniejszając ryzyko rynkowe. Może również oferować rozwiązanie problemu MEV. W grach opartych na blockchain, FHE zapewnia, że wyniki i postępy graczy są chronione w zaszyfrowanym stanie, jednocześnie umożliwiając logice gry działanie w łańcuchu bez ujawniania danych, zwiększając uczciwość i bezpieczeństwo.

W sztucznej inteligencji FHE umożliwia analizę i szkolenie modeli na zaszyfrowanych danych, chroniąc prywatność danych i promując międzyinstytucjonalną wymianę danych i współpracę, prowadząc do bezpieczniejszych i bardziej zgodnych z przepisami aplikacji AI.

Chociaż FHE stoi przed wyzwaniami związanymi z praktycznością i wydajnością, jej unikalne podstawy teoretyczne dają nadzieję na pokonanie tych przeszkód. Oczekuje się, że w przyszłości FHE znacząco przyczyni się do

zwiększyć wydajność i rozszerzyć scenariusze aplikacji poprzez optymalizację algorytmów i akcelerację sprzętową, zapewniając solidniejsze podstawy dla ochrony prywatności danych i bezpiecznego przetwarzania danych.