Обзор полностью гомоморфного шифрования (FHE) и его применения

Хотя криптовалютный рынок в 2024 году уже не такой бурный, как раньше, новые технологии все еще стремятся к зрелости. Одна из таких технологий, о которой мы сегодня поговорим, — это «полностью гомоморфное шифрование» (FHE).

Виталик Бутерин опубликовал статью о FHE в мае этого года, и всем интересующимся рекомендуется с ней ознакомиться.

Полностью гомоморфное шифрование (FHE)

Итак, что же такое FHE?

Чтобы понять термин «полностью гомоморфное шифрование» (FHE), необходимо сначала разобраться, что такое «шифрование», что означает «гомоморфное» и почему оно должно быть «полностью» гомоморфным.

Что такое шифрование?

Большинство людей знакомы с основами шифрования. Например, Алиса хочет отправить Бобу сообщение, такое как «1314 520».

Если Алиса хочет, чтобы третья сторона, C, доставила сообщение, сохранив его конфиденциальность, она может просто умножить каждое число на 2, преобразовав его в «2628 1040».

Когда Боб получает его, он делит каждое число на 2, расшифровывая его до «1314 520».

Здесь Алиса и Боб использовали симметричное шифрование, чтобы безопасно отправить сообщение через C, который не знает его содержания. Такой сценарий часто встречается в фильмах о шпионаже, где агенты общаются безопасно.

Что такое гомоморфное шифрование?

Теперь давайте повысим сложность задачи Алисы:

Предположим, Алисе всего 7 лет;
Алиса знает только основные арифметические действия, такие как умножение на 2 и деление на 2.

Теперь Алисе нужно оплатить счет за электричество, который составляет 400 долларов в месяц, и она должна 12 месяцев. Вычисление 400 * 12 слишком сложно для 7-летней Алисы.

Однако она не хочет, чтобы другие знали ее счет за электричество или его продолжительность, потому что это конфиденциальная информация.

Таким образом, Алиса хочет попросить C помочь с вычислениями, не доверяя C.

Используя свои ограниченные арифметические навыки, Алиса зашифровывает свои числа путем умножения на 2, указывая C вычислить 800 * 24 (т.е. (400 * 2) * (12 * 2)).

С, взрослый человек с хорошими навыками вычислений, быстро вычисляет 800 * 24 = 19200 и сообщает результат Алисе. Затем Алиса дважды делит 19200 на 2 и узнает, что она должна 4800 долларов.

Этот простой пример демонстрирует базовую форму гомоморфного шифрования. Умножение 800 * 24 является преобразованием 400 * 12, сохраняя ту же форму, отсюда и «гомоморфное».

Этот метод шифрования позволяет делегировать вычисления ненадежному субъекту, сохраняя конфиденциальные данные в безопасности.

Почему гомоморфное шифрование должно быть полностью гомоморфным?

В реальности проблема не так проста, как в идеальном мире. Не всем есть 7 лет, и не все такие честные, как Си.

Представьте себе сценарий, в котором C пытается перебрать числа Алисы с помощью грубой силы, потенциально обнаруживая оригинальные 400 и 12.

Именно здесь на помощь приходит полностью гомоморфное шифрование.

Алису, умножающую каждое число на 2, можно считать добавлением шума. Если шум слишком мал, C может легко его нарушить.

Таким образом, Алиса может умножать на 4 и складывать 8 раз, что крайне затрудняет взлом шифрования для C.

Однако это все равно лишь «частичное» гомоморфное шифрование:

  1. Шифрование Алисы применимо только к конкретным проблемам.
  2. Алиса может использовать только определенные арифметические операции, а количество сложений и умножений не может превышать 15 раз, как правило.

«Полностью» означает, что Алиса может выполнить любое количество шифровок сложения и умножения многочленов, полностью делегируя вычисления третьей стороне, но при этом расшифровывая правильный результат.

Сверхдлинный многочлен может выразить большинство математических задач, а не только такие простые, как расчет счета за электричество.

Добавление неограниченного количества уровней шифрования принципиально предотвращает проникновение С в конфиденциальные данные, обеспечивая настоящую конфиденциальность.

Таким образом, Полностью гомоморфное шифрование долгое время считалось святым граалем в криптографии.

Фактически, до 2009 года гомоморфное шифрование поддерживало только «частичное» гомоморфное шифрование.

В 2009 году Джентри и другие ученые предложили новые подходы, которые открыли путь к полностью гомоморфному шифрованию. Заинтересованные читатели могут обратиться к их докладу для получения более подробной информации.

Области применения полностью гомоморфного шифрования (FHE)

Многие люди до сих пор задаются вопросом о сценариях применения полностью гомоморфного шифрования (FHE). Где может понадобиться FHE?

Например, искусственный интеллект.

Мы знаем, что мощный ИИ нуждается в большом количестве данных, но большая часть этих данных очень конфиденциальна. Может ли FHE решить эту проблему «и так, и эдак»?

Ответ — да.

Вы можете:

  1. Шифруйте конфиденциальные данные с помощью FHE.
  2. Предоставьте зашифрованные данные ИИ для вычислений.
  3. ИИ выдает набор нечитаемых шифротекстов.

Неподконтрольный ИИ может достичь этого, потому что данные для него — это, по сути, векторы. ИИ, особенно генеративный ИИ, такой как GPT, не понимает входных данных; он просто предсказывает наиболее вероятный ответ.

Поскольку шифротекст подчиняется математическому правилу, а вы являетесь владельцем шифра, вы можете:

  1. Отключитесь от сети и расшифруйте шифротекст локально, как Алиса.
  2. Это позволяет искусственному интеллекту использовать свои огромные вычислительные мощности для обработки конфиденциальных данных без непосредственной работы с ними.

Современный ИИ не может достичь этого, не жертвуя конфиденциальностью. Подумайте обо всем, что вы вводите в GPT открытым текстом! Для достижения этой цели необходим FHE.

Вот почему ИИ и FHE естественным образом совместимы. Все сводится к достижению и того, и другого.

Благодаря тому, что FHE пересекается с шифрованием и искусственным интеллектом, она вызвала значительный интерес и привела к появлению таких проектов, как Zama, Privasea, Mind Network, Fhenix и Sunscreen, каждый из которых имеет уникальное применение.

Проект искусственного интеллекта Privasea

Давайте рассмотрим один из проектов, @Privasea_ai, который поддерживается компанией Binance. В его техническом описании описывается сценарий, похожий на распознавание лиц.

И то, и другое: Машина может определить, настоящий ли это человек, не обрабатывая при этом никакой конфиденциальной информации о лице.

Включив FHE, можно эффективно решить эту проблему.

Однако реальные вычисления FHE требуют значительных вычислительных мощностей, поскольку Алисе необходимо выполнять любое количество сложений и умножений, что делает процессы шифрования и дешифрования вычислительно интенсивными.

Поэтому Privasea создает мощную вычислительную сеть и вспомогательную инфраструктуру. Для решения проблемы вычислительной мощности Privasea предложила архитектуру сети PoW+ и PoS-like.

Недавно компания Privasea анонсировала PoW-устройство под названием WorkHeart USB, которое можно считать частью вычислительной сети Privasea. Вы можете считать его майнинговой установкой.

Его начальная цена составляет 0,2 ETH, он способен добывать 6,66% от общего количества токенов сети.

Кроме того, существует PoS-подобный актив под названием StarFuel NFT, который можно считать «рабочим разрешением» с общим количеством 5000 единиц.

При цене 0,2 ETH за штуку они могут заработать 0,75% от общего количества токенов сети (через airdrop).

Этот NFT интересен тем, что он похож на PoS, но не является настоящим PoS, пытаясь избежать вопроса о том, является ли PoS безопасностью в США.

Этот NFT позволяет пользователям делать ставки на токены Privasea, но он не генерирует PoS напрямую. Вместо этого он удваивает эффективность майнинга на вашем привязанном USB-устройстве, являясь, таким образом, замаскированной формой PoS.

В заключение следует отметить, что если ИИ сможет широко внедрить технологию FHE, это станет значительным преимуществом для самого ИИ. Многие страны уделяют особое внимание безопасности и конфиденциальности данных при регулировании ИИ.

Например, в ходе российско-украинской войны некоторые попытки российских военных использовать ИИ могут быть скомпрометированы из-за американского происхождения многих компаний, занимающихся разработкой ИИ, что может привести к раскрытию их разведывательных операций.

Однако отказ от использования ИИ, естественно, приведет к отставанию. Даже если сейчас разрыв не очень велик, через 10 лет мир без ИИ может стать немыслимым.

Конфиденциальность данных — от национальных конфликтов до разблокировки лица на смартфоне — проникает в нашу жизнь повсеместно.

В эпоху ИИ, если технология FHE станет по-настоящему совершенной, она, несомненно, станет последней линией обороны человечества.