Czym jest FHE (w pełni homomorficzne szyfrowanie)? Nowy przewodnik Premier

FHE, czyli Fully Homomorphic Encryption, umożliwia wykonywanie obliczeń bezpośrednio na zaszyfrowanych danych, dając wyniki, które są spójne z wynikami uzyskanymi z tych samych obliczeń na oryginalnych danych. Oznacza to, że dane mogą być przetwarzane i analizowane bez ujawniania oryginalnych danych, oferując nowe rozwiązanie w zakresie ochrony prywatności i integralności danych.

W erze cyfrowej ochrona prywatności danych jest ważniejsza niż kiedykolwiek. Wraz z szybkim rozwojem technologii big data, cloud computing i IoT, gromadzenie, przechowywanie i analiza danych osobowych stały się coraz bardziej powszechne. Wiąże się to jednak również z ryzykiem naruszenia i niewłaściwego wykorzystania danych.

Teoretyczne podstawy FHE sięgają 1978 roku, kiedy to Rivest i inni zaproponowali pierwszy problem szyfrowania homomorficznego. Dopiero w 2009 roku Gentry skonstruował pierwszy wykonalny schemat FHE w swojej rozprawie doktorskiej, wyznaczając prawdziwy początek badań nad FHE.

Wczesne schematy FHE charakteryzowały się niezwykle niską wydajnością obliczeniową, co czyniło je niepraktycznymi w rzeczywistych zastosowaniach. Jednak dzięki ciągłym optymalizacjom przeprowadzanym przez naukowców, wydajność FHE znacznie się poprawiła, koncentrując się na zwiększeniu wydajności, zmniejszeniu złożoności obliczeniowej i rozszerzeniu scenariuszy zastosowań.

Techniczne ścieżki wdrażania FHE

Idealne schematy FHE oparte na sieci kratowej

Jest to obecnie najbardziej praktyczna i wydajna metoda konstrukcji FHE. Wykorzystuje ona algebraiczną strukturę operacji pierścieniowych, wykonując szyfrowanie i deszyfrowanie za pomocą operacji modułowych i rozkładając idealne czynniki pierścienia. Reprezentatywne schematy obejmują BGV, BFV i CKKS. Zaletą tych schematów jest wysoka wydajność obliczeniowa, ale wymagają one większej przestrzeni klucza i szyfrogramu.

Systemy FHE oparte na macierzach

Podejście to koduje informacje w postaci tekstu jawnego w macierzach i osiąga homomorfizm poprzez operacje na macierzach. Reprezentatywne schematy obejmują GSW i HiNC. Schematy te są bardzo bezpieczne, ale mniej wydajne.

Programy FHE oparte na NTRU

NTRU (Number Theory Research Unit) charakteryzuje się dobrą strukturą algebraiczną i symetrią cykliczną, co pozwala na budowę wydajnych schematów FHE, takich jak YASHE i NTRU-FHE. Zaletą tych schematów jest mniejszy rozmiar klucza i szyfrogramu, co czyni je odpowiednimi dla środowisk o ograniczonych zasobach.

Programy FHE oparte na LWE/LWR

Korzystając ze schematów szyfrowania opartych na problemie LWE/LWR, takich jak FHEW i TFHE, schematy te koncentrują się bardziej na innowacjach teoretycznych i mogą osiągnąć bardzo silne bezpieczeństwo, choć ich praktyczność jest ograniczona.

FHE vs. ZKP

FHE i ZKP są technologiami szyfrowania, ale prawie się uzupełniają.

ZKP pozwala weryfikatorowi udowodnić, że dana informacja jest poprawna bez ujawniania konkretnych szczegółów. Weryfikator może potwierdzić poprawność i kompletność informacji bez ponownego wykonywania obliczeń. Chociaż ZKP może udowodnić poprawność bez wycieku informacji, jego dane wejściowe są zwykle w postaci zwykłego tekstu, co może prowadzić do wycieków prywatności.

FHE może rozwiązać ten problem. Pozwala ona na dowolne obliczenia na zaszyfrowanych danych bez ich odszyfrowywania, chroniąc w ten sposób prywatność danych. FHE nie może jednak zapewnić poprawności i niezawodności obliczeń, co jest dokładnie tym, czym zajmuje się ZKP.

Łącząc FHE i ZKP, FHE chroni prywatność danych wejściowych i procesów obliczeniowych, podczas gdy ZKP zapewnia zaszyfrowane dowody poprawności, legalności i możliwości audytu obliczeń FHE. W ten sposób uzyskuje się naprawdę bezpieczne i godne zaufania przetwarzanie prywatności, które jest bardzo cenne w przypadku przetwarzania wrażliwych danych i wielostronnej współpracy.

ZAMA: Pionier w dziedzinie FHE

Zama to firma zajmująca się kryptografią open-source, budująca zaawansowane rozwiązania FHE dla blockchain i AI. Oferuje cztery główne rozwiązania open-source:

Fhenix: Pierwszy FHE-Rollup

Fhenix to pierwszy Rolup warstwy 2 oparty na FHE, budujący swoją zaszyfrowaną bibliotekę obliczeniową, fheOS, na TFHE-rs firmy Zama. Obejmuje ona wstępnie skompilowane wspólne kody operacyjne szyfrowania, umożliwiające inteligentnym kontraktom korzystanie z prymitywów FHE w łańcuchu. fheOS obsługuje również komunikację i uwierzytelnianie między rollupem a Threshold Service Network (TSN) w celu odszyfrowania i ponownego zaszyfrowania żądań, zapewniając legalność żądań odszyfrowania. fheOS został zaprojektowany jako rozszerzenie wstrzyknięte do dowolnej istniejącej wersji EVM, w pełni kompatybilne z EVM.

Mechanizm konsensusu Fhenix wykorzystuje weryfikator Nitro firmy Arbitrum. Dowód oszustwa został wybrany, ponieważ podstawowe struktury FHE i zkSNARK różnią się, co sprawia, że walidacja obliczeń FHE za pomocą ZKP jest prawie niemożliwa na obecnym etapie technologicznym.

Fhenix niedawno nawiązał współpracę z EigenLayer w celu opracowania koprocesorów FHE, przenosząc obliczenia FHE do innych publicznych łańcuchów, L2, L3 itp. Biorąc pod uwagę zabezpieczenie przed oszustwami Fhenix z 7-dniowym okresem wyzwania, usługa EigenLayer może pomóc koprocesorom w szybkim potwierdzaniu transakcji, znacznie poprawiając wydajność.

Inco Network: Poufność jako usługa

Inco to modułowa zaufana warstwa obliczeniowa Layer 1, służąca jako uniwersalna warstwa prywatności dla Web3. Obsługuje fhEVM, umożliwiając programistom szybkie tworzenie prywatnych Dapps przy użyciu narzędzi programistycznych Solidity i ekosystemu Ethereum. Inco zapewnia CaaS (Confidentiality as a Service) dla łańcuchów EVM i Cosmos pozbawionych natywnego szyfrowania poprzez protokoły pomostowe i IBC. Usługi CaaS obejmują:

Inco ma już kilka przypadków użycia, takich jak gry, NFT, RWA, zarządzanie głosowaniem i DID.

Mind Network: FHE Restaking Layer

Mind to pierwsza warstwa restakingu FHE dostosowana do sieci AI i POS. Jako warstwa restakingowa, akceptuje tokeny restakingowe od ETH, BTC i blue-chipowych firm AI do stakingu. Jako sieć weryfikacji FHE wykorzystuje technologię FHE do weryfikacji i osiągania konsensusu w sprawie danych węzłów, zapewniając integralność i bezpieczeństwo danych. Mind zapewnia bezpieczeństwo ekonomiczne dla zdecentralizowanych sieci AI, Depin, EigenLayer AVS, Babylon AVS i kluczowych sieci POS, utrzymując konsensus systemu i wiarygodność.

Privasea: Dowód na istnienie człowieka

Privasea to sieć Depin + AI do uczenia maszynowego FHE, zawierająca następujące podstawowe komponenty:

Privasea uruchomiła aplikację ImHuman, opracowując dowód człowieczeństwa oparty na FHE w celu weryfikacji człowieczeństwa użytkownika, chroniąc jego tożsamość cyfrową przed podszywaniem się pod roboty i sztuczną inteligencję. Użytkownicy mogą zweryfikować swoje człowieczeństwo za pomocą biometrii twarzy, generując unikalny NFT jako dowód ludzkiej tożsamości. ImHuman pozwala użytkownikom bezpiecznie potwierdzać swoją tożsamość na platformach Web3 i Web2 bez ujawniania danych osobowych.

Wnioski

W DeFi, FHE umożliwia transakcje i przepływ funduszy bez ujawniania wrażliwych informacji finansowych, chroniąc prywatność użytkowników i zmniejszając ryzyko rynkowe. Może również oferować rozwiązanie problemu MEV. W grach opartych na blockchain, FHE zapewnia, że wyniki i postępy graczy są chronione w zaszyfrowanym stanie, jednocześnie umożliwiając logice gry działanie w łańcuchu bez ujawniania danych, zwiększając uczciwość i bezpieczeństwo.

W sztucznej inteligencji FHE umożliwia analizę i szkolenie modeli na zaszyfrowanych danych, chroniąc prywatność danych i promując międzyinstytucjonalną wymianę danych i współpracę, prowadząc do bezpieczniejszych i bardziej zgodnych z przepisami aplikacji AI.

Chociaż FHE stoi przed wyzwaniami związanymi z praktycznością i wydajnością, jej unikalne podstawy teoretyczne dają nadzieję na pokonanie tych przeszkód. Oczekuje się, że w przyszłości FHE znacząco przyczyni się do

zwiększyć wydajność i rozszerzyć scenariusze aplikacji poprzez optymalizację algorytmów i akcelerację sprzętową, zapewniając solidniejsze podstawy dla ochrony prywatności danych i bezpiecznego przetwarzania danych.

Exit mobile version