O que é FHE (Fully Homomorphic Encryption)? Novo guia principal

A FHE, ou criptografia totalmente homomórfica, permite que os cálculos sejam executados diretamente nos dados criptografados, produzindo resultados consistentes com os obtidos pelos mesmos cálculos nos dados originais. Isso significa que os dados podem ser processados e analisados sem expor os dados originais, oferecendo uma nova solução para proteger a privacidade e a integridade dos dados.

Na era digital, proteger a privacidade dos dados é mais crucial do que nunca. Com o rápido desenvolvimento do big data, da computação em nuvem e da tecnologia de IoT, a coleta, o armazenamento e a análise de informações pessoais se tornaram cada vez mais comuns. No entanto, isso também traz o risco de violações de dados e uso indevido.

A base teórica da FHE remonta a 1978, quando Rivest e outros propuseram o primeiro problema de criptografia homomórfica. Foi somente em 2009 que Gentry construiu o primeiro esquema viável de FHE em sua tese de doutorado, marcando o verdadeiro início da pesquisa sobre FHE.

Os primeiros esquemas de FHE tinham eficiência computacional extremamente baixa, o que os tornava impraticáveis para aplicações no mundo real. No entanto, com as otimizações contínuas feitas pelos pesquisadores, o desempenho do FHE melhorou significativamente, concentrando-se no aumento da eficiência, na redução da complexidade computacional e na expansão dos cenários de aplicação.

Caminhos de implementação técnica do FHE

Esquemas FHE ideais baseados em rede

Atualmente, esse é o método de construção de FHE mais prático e eficiente. Ele usa a estrutura algébrica das operações em anel, realizando a criptografia e a descriptografia por meio de operações modulares e decompondo fatores ideais do anel. Os esquemas representativos incluem BGV, BFV e CKKS. A vantagem desses esquemas é a alta eficiência computacional, mas eles exigem um espaço maior de chave e texto cifrado.

Esquemas de FHE baseados em matrizes

Essa abordagem codifica as informações de texto simples em matrizes e obtém o homomorfismo por meio de operações de matriz. Os esquemas representativos incluem GSW e HiNC. Esses esquemas são altamente seguros, mas menos eficientes.

Esquemas de FHE baseados em NTRU

O NTRU (Number Theory Research Unit) apresenta boa estrutura algébrica e simetria cíclica, permitindo a construção de esquemas eficientes de FHE, como o YASHE e o NTRU-FHE. Esses esquemas têm a vantagem de ter tamanhos menores de chave e de texto cifrado, o que os torna adequados para ambientes com recursos limitados.

Esquemas de FHE baseados em LWE/LWR

Com o uso de esquemas de criptografia baseados no problema LWE/LWR, como FHEW e TFHE, esses esquemas se concentram mais na inovação teórica e podem alcançar uma segurança muito forte, embora a praticidade seja limitada.

FHE vs. ZKP

O FHE e o ZKP são tecnologias de criptografia, mas são quase complementares.

O ZKP permite que um provador prove a um verificador que uma parte da informação está correta sem revelar detalhes específicos. O verificador pode confirmar a correção e a integridade das informações sem reexecutar o cálculo. Embora o ZKP possa provar a correção sem vazar informações, suas entradas geralmente estão em forma de texto simples, o que pode levar a vazamentos de privacidade.

O FHE pode resolver esse problema. Ele permite cálculos arbitrários em dados criptografados sem descriptografia, protegendo assim a privacidade dos dados. No entanto, o FHE não pode garantir a correção e a confiabilidade dos cálculos, que é exatamente o que o ZKP aborda.

Ao combinar o FHE e o ZKP, o FHE protege a privacidade dos dados de entrada e dos processos de computação, enquanto o ZKP fornece provas criptografadas de correção, legalidade e auditabilidade para os cálculos do FHE. Isso proporciona uma computação de privacidade realmente segura e confiável, o que é muito valioso para o processamento de dados confidenciais e a computação colaborativa com várias partes.

ZAMA: Pioneira em FHE

A Zama é uma empresa de criptografia de código aberto que desenvolve soluções avançadas de FHE para blockchain e IA. Ela oferece quatro soluções principais de código aberto:

Fhenix: O primeiro FHE-Rollup

A Fhenix é a primeira Layer 2 rollup baseada em FHE, construindo sua biblioteca de computação criptografada, fheOS, no TFHE-rs da Zama. Ela inclui opcodes de criptografia comuns pré-compilados, permitindo que contratos inteligentes usem primitivas FHE na cadeia. A fheOS também lida com a comunicação e a autenticação entre o rollup e a Threshold Service Network (TSN) para solicitações de descriptografia e recriptografia, garantindo a legitimidade das solicitações de descriptografia.

O mecanismo de consenso da Fhenix usa o provador Nitro da Arbitrum. A prova de fraude foi escolhida porque as estruturas subjacentes do FHE e do zkSNARK são diferentes, tornando quase impossível validar os cálculos do FHE com o ZKP no atual estágio tecnológico.

Recentemente, a Fhenix fez uma parceria com a EigenLayer para desenvolver coprocessadores FHE, levando os cálculos FHE para outras cadeias públicas, L2, L3, etc. Considerando a prova de fraude da Fhenix com um período de desafio de 7 dias, o serviço da EigenLayer pode ajudar os coprocessadores a obter uma confirmação rápida das transações, melhorando significativamente o desempenho.

Rede Inco: Confidencialidade como um serviço

Inco é uma camada 1 de computação confiável modular, que serve como uma camada de privacidade universal para a Web3. Ela é compatível com fhEVM, permitindo que os desenvolvedores criem rapidamente Dapps privados usando ferramentas de desenvolvimento do ecossistema Solidity e Ethereum. A Inco fornece CaaS (confidencialidade como serviço) para cadeias EVM e Cosmos que não possuem criptografia nativa por meio de protocolos de ponte e IBC. Os serviços de CaaS incluem:

A Inco já tem vários casos de uso, como jogos, NFTs, RWA, governança de votação e DID.

Mind Network: Camada de recuperação da FHE

Mind é a primeira camada de restauração de FHE adaptada para redes de IA e POS. Como camada de restauração, ela aceita tokens de restauração de ETH, BTC e empresas de IA de primeira linha para restauração. Como uma rede de verificação FHE, ela usa a tecnologia FHE para verificar e chegar a um consenso sobre os dados do nó, garantindo a integridade e a segurança dos dados. A Mind oferece segurança econômica para redes descentralizadas de IA, Depin, EigenLayer AVS, Babylon AVS e POS principais, mantendo o consenso e a confiabilidade do sistema.

Privasea: Prova de humanidade

Privasea é uma rede Depin+AI para aprendizado de máquina FHE, com os seguintes componentes principais:

A Privasea lançou o aplicativo ImHuman, desenvolvendo o Proof of Human com base no FHE para verificar a humanidade do usuário, protegendo sua identidade digital contra a imitação de robôs e IA. Os usuários podem verificar sua humanidade por meio da biometria facial, gerando um NFT exclusivo como prova de identidade humana. O ImHuman permite que os usuários confirmem com segurança sua identidade em plataformas Web3 e Web2 sem revelar detalhes pessoais.

Conclusão

Em DeFi, o FHE permite transações e fluxos de fundos sem revelar informações financeiras confidenciais, protegendo a privacidade do usuário e reduzindo o risco de mercado. Ele também pode oferecer uma solução para o problema do MEV. Nos jogos de blockchain, a FHE garante que as pontuações e o progresso dos jogadores sejam protegidos em um estado criptografado, permitindo que a lógica do jogo seja executada na cadeia sem expor dados, aumentando a justiça e a segurança.

Na IA, o FHE permite a análise e o treinamento de modelos em dados criptografados, protegendo a privacidade dos dados e promovendo o compartilhamento e a cooperação de dados entre instituições, gerando aplicativos de IA mais seguros e compatíveis.

Embora a FHE enfrente desafios em termos de praticidade e eficiência, sua base teórica exclusiva oferece esperança de superar esses obstáculos. No futuro, espera-se que a FHE seja significativamente

melhoram o desempenho e expandem os cenários de aplicativos por meio da otimização de algoritmos e da aceleração de hardware, fornecendo uma base mais robusta para a proteção da privacidade dos dados e a computação segura.

Sair da versão mobile