O que é FHE (Fully Homomorphic Encryption)? Novo guia principal

A FHE, ou criptografia totalmente homomórfica, permite que os cálculos sejam executados diretamente nos dados criptografados, produzindo resultados consistentes com os obtidos pelos mesmos cálculos nos dados originais. Isso significa que os dados podem ser processados e analisados sem expor os dados originais, oferecendo uma nova solução para proteger a privacidade e a integridade dos dados.

Na era digital, proteger a privacidade dos dados é mais crucial do que nunca. Com o rápido desenvolvimento do big data, da computação em nuvem e da tecnologia de IoT, a coleta, o armazenamento e a análise de informações pessoais se tornaram cada vez mais comuns. No entanto, isso também traz o risco de violações de dados e uso indevido.

A base teórica da FHE remonta a 1978, quando Rivest e outros propuseram o primeiro problema de criptografia homomórfica. Foi somente em 2009 que Gentry construiu o primeiro esquema viável de FHE em sua tese de doutorado, marcando o verdadeiro início da pesquisa sobre FHE.

Os primeiros esquemas de FHE tinham eficiência computacional extremamente baixa, o que os tornava impraticáveis para aplicações no mundo real. No entanto, com as otimizações contínuas feitas pelos pesquisadores, o desempenho do FHE melhorou significativamente, concentrando-se no aumento da eficiência, na redução da complexidade computacional e na expansão dos cenários de aplicação.

Caminhos de implementação técnica do FHE

Esquemas FHE ideais baseados em rede

Atualmente, esse é o método de construção de FHE mais prático e eficiente. Ele usa a estrutura algébrica das operações em anel, realizando a criptografia e a descriptografia por meio de operações modulares e decompondo fatores ideais do anel. Os esquemas representativos incluem BGV, BFV e CKKS. A vantagem desses esquemas é a alta eficiência computacional, mas eles exigem um espaço maior de chave e texto cifrado.

Esquemas de FHE baseados em matrizes

Essa abordagem codifica as informações de texto simples em matrizes e obtém o homomorfismo por meio de operações de matriz. Os esquemas representativos incluem GSW e HiNC. Esses esquemas são altamente seguros, mas menos eficientes.

Esquemas de FHE baseados em NTRU

O NTRU (Number Theory Research Unit) apresenta boa estrutura algébrica e simetria cíclica, permitindo a construção de esquemas eficientes de FHE, como o YASHE e o NTRU-FHE. Esses esquemas têm a vantagem de ter tamanhos menores de chave e de texto cifrado, o que os torna adequados para ambientes com recursos limitados.

Esquemas de FHE baseados em LWE/LWR

Com o uso de esquemas de criptografia baseados no problema LWE/LWR, como FHEW e TFHE, esses esquemas se concentram mais na inovação teórica e podem alcançar uma segurança muito forte, embora a praticidade seja limitada.

FHE vs. ZKP

O FHE e o ZKP são tecnologias de criptografia, mas são quase complementares.

O ZKP permite que um provador prove a um verificador que uma parte da informação está correta sem revelar detalhes específicos. O verificador pode confirmar a correção e a integridade das informações sem reexecutar o cálculo. Embora o ZKP possa provar a correção sem vazar informações, suas entradas geralmente estão em forma de texto simples, o que pode levar a vazamentos de privacidade.

O FHE pode resolver esse problema. Ele permite cálculos arbitrários em dados criptografados sem descriptografia, protegendo assim a privacidade dos dados. No entanto, o FHE não pode garantir a correção e a confiabilidade dos cálculos, que é exatamente o que o ZKP aborda.

Ao combinar o FHE e o ZKP, o FHE protege a privacidade dos dados de entrada e dos processos de computação, enquanto o ZKP fornece provas criptografadas de correção, legalidade e auditabilidade para os cálculos do FHE. Isso proporciona uma computação de privacidade realmente segura e confiável, o que é muito valioso para o processamento de dados confidenciais e a computação colaborativa com várias partes.

ZAMA: Pioneira em FHE

A Zama é uma empresa de criptografia de código aberto que desenvolve soluções avançadas de FHE para blockchain e IA. Ela oferece quatro soluções principais de código aberto:

  • TFHE-rs: uma implementação Rust de Fully Homomorphic Encryption on Torus, usada para executar operações booleanas e inteiras em dados criptografados. A biblioteca TFHE-rs implementa uma variante Zama da TFHE, que inclui todas as operações homomórficas necessárias, como adição e avaliação de funções por meio do Programmable Bootstrapping.
  • Concreto: uma estrutura FHE de código aberto que inclui um compilador TFHE como parte da estrutura, convertendo o código de programação regular em instruções operacionais executáveis pelo FHE, facilitando aos desenvolvedores a criação de programas FHE. A probabilidade de erro padrão do Concrete é muito baixa, e os desenvolvedores podem modificar esse parâmetro com flexibilidade.
  • Concreto ML: uma ferramenta de aprendizado de máquina com preservação da privacidade (PPML) de código aberto criada no Concrete, permitindo que os desenvolvedores integrem o FHE aos modelos de aprendizado de máquina sem a necessidade de conhecimento criptográfico.
  • fhEVM: integra o FHE ao ecossistema EVM, permitindo que os desenvolvedores executem contratos inteligentes criptografados na cadeia, mantendo a capacidade de composição e protegendo a privacidade dos dados na cadeia. Incorpora o TFHE-rs e introduz uma nova biblioteca TFHE Solidity, permitindo que os desenvolvedores computem dados criptografados usando o Solidity.

Fhenix: O primeiro FHE-Rollup

A Fhenix é a primeira Layer 2 rollup baseada em FHE, construindo sua biblioteca de computação criptografada, fheOS, no TFHE-rs da Zama. Ela inclui opcodes de criptografia comuns pré-compilados, permitindo que contratos inteligentes usem primitivas FHE na cadeia. A fheOS também lida com a comunicação e a autenticação entre o rollup e a Threshold Service Network (TSN) para solicitações de descriptografia e recriptografia, garantindo a legitimidade das solicitações de descriptografia.

O mecanismo de consenso da Fhenix usa o provador Nitro da Arbitrum. A prova de fraude foi escolhida porque as estruturas subjacentes do FHE e do zkSNARK são diferentes, tornando quase impossível validar os cálculos do FHE com o ZKP no atual estágio tecnológico.

Recentemente, a Fhenix fez uma parceria com a EigenLayer para desenvolver coprocessadores FHE, levando os cálculos FHE para outras cadeias públicas, L2, L3, etc. Considerando a prova de fraude da Fhenix com um período de desafio de 7 dias, o serviço da EigenLayer pode ajudar os coprocessadores a obter uma confirmação rápida das transações, melhorando significativamente o desempenho.

Fhenix: O primeiro FHE-Rollup

Rede Inco: Confidencialidade como um serviço

Inco é uma camada 1 de computação confiável modular, que serve como uma camada de privacidade universal para a Web3. Ela é compatível com fhEVM, permitindo que os desenvolvedores criem rapidamente Dapps privados usando ferramentas de desenvolvimento do ecossistema Solidity e Ethereum. A Inco fornece CaaS (confidencialidade como serviço) para cadeias EVM e Cosmos que não possuem criptografia nativa por meio de protocolos de ponte e IBC. Os serviços de CaaS incluem:

  • Estado criptografado na cadeia: Armazenamento de dados criptografados diretamente na cadeia sem armazenamento fora da cadeia.
  • Estado criptografado componível: Execução completa de transições de estado em dados criptografados na cadeia sem descriptografia.
  • Aleatoriedade na cadeia: geração de números aleatórios na cadeia para aplicativos sem serviços externos de aleatoriedade, permitindo o desenvolvimento direto de aplicativos na cadeia.

A Inco já tem vários casos de uso, como jogos, NFTs, RWA, governança de votação e DID.

Rede Inco: Confidencialidade como um serviço

Mind Network: Camada de recuperação da FHE

Mind é a primeira camada de restauração de FHE adaptada para redes de IA e POS. Como camada de restauração, ela aceita tokens de restauração de ETH, BTC e empresas de IA de primeira linha para restauração. Como uma rede de verificação FHE, ela usa a tecnologia FHE para verificar e chegar a um consenso sobre os dados do nó, garantindo a integridade e a segurança dos dados. A Mind oferece segurança econômica para redes descentralizadas de IA, Depin, EigenLayer AVS, Babylon AVS e POS principais, mantendo o consenso e a confiabilidade do sistema.

Mind Network: Camada de recuperação da FHE
  • Camada de restauração: colabora com EigenLayer, StakeStone, Renzo, Babylon e Ankr para segurança de redes Ethereum e Bitcoin; colabora com Chainlink CCIP e Connext para restauração remota entre cadeias.
  • Camada de segurança: Apresenta verificadores aprimorados por FHE para garantir a criptografia de ponta a ponta dos processos de verificação e computação de consenso, integrando os módulos fhEVM da Fhenix e da Inco para aumentar a segurança.
  • Camada de consenso: Apresenta um mecanismo de consenso de Prova de Inteligência (POI) projetado para tarefas de IA, garantindo uma distribuição de recompensas justa e segura entre os verificadores de FHE. A Mind Network está colaborando com a AltLayer, a EigenDA e a Arbitrum Orbit para lançar cadeias de rollup, aprimorando a computação de consenso com custos mais baixos e desempenho mais rápido.

Privasea: Prova de humanidade

Privasea é uma rede Depin+AI para aprendizado de máquina FHE, com os seguintes componentes principais:

  • Biblioteca HESea: uma biblioteca avançada de FHE que permite a computação segura em dados criptografados, com suporte a vários esquemas de FHE, como TFHE, CKKS e BGV/BFV.
  • API do Privasea: a interface de programação de aplicativos para a rede de IA do Privasea, fornecendo funções e pontos de extremidade para simplificar o envio de dados, o treinamento de modelos e as previsões, garantindo a criptografia durante a transmissão e o processamento.
  • Privanetix: uma rede de computação descentralizada de nós de alto desempenho que processa dados criptografados com eficiência, cada nó integrando a biblioteca HESea para privacidade de dados e desempenho computacional.
  • Suíte de contratos inteligentes Privasea: um mecanismo de incentivo baseado em blockchain que rastreia o registro e as contribuições dos nós da Privanetix, verifica os cálculos e distribui as recompensas, garantindo a motivação e a justiça dos participantes.
Privasea: Prova de humanidade

A Privasea lançou o aplicativo ImHuman, desenvolvendo o Proof of Human com base no FHE para verificar a humanidade do usuário, protegendo sua identidade digital contra a imitação de robôs e IA. Os usuários podem verificar sua humanidade por meio da biometria facial, gerando um NFT exclusivo como prova de identidade humana. O ImHuman permite que os usuários confirmem com segurança sua identidade em plataformas Web3 e Web2 sem revelar detalhes pessoais.

Conclusão

Em DeFi, o FHE permite transações e fluxos de fundos sem revelar informações financeiras confidenciais, protegendo a privacidade do usuário e reduzindo o risco de mercado. Ele também pode oferecer uma solução para o problema do MEV. Nos jogos de blockchain, a FHE garante que as pontuações e o progresso dos jogadores sejam protegidos em um estado criptografado, permitindo que a lógica do jogo seja executada na cadeia sem expor dados, aumentando a justiça e a segurança.

Na IA, o FHE permite a análise e o treinamento de modelos em dados criptografados, protegendo a privacidade dos dados e promovendo o compartilhamento e a cooperação de dados entre instituições, gerando aplicativos de IA mais seguros e compatíveis.

Embora a FHE enfrente desafios em termos de praticidade e eficiência, sua base teórica exclusiva oferece esperança de superar esses obstáculos. No futuro, espera-se que a FHE seja significativamente

melhoram o desempenho e expandem os cenários de aplicativos por meio da otimização de algoritmos e da aceleração de hardware, fornecendo uma base mais robusta para a proteção da privacidade dos dados e a computação segura.