Pregled popolnoma homomorfnega šifriranja (FHE) in njegove uporabe

Čeprav trg kriptovalut v letu 2024 ni več tako razburkan kot nekoč, si nove tehnologije še vedno prizadevajo dozoreti. Ena od takšnih tehnologij, o kateri razpravljamo danes, je “popolnoma homomorfno šifriranje” (Fully Homomorphic Encryption – FHE).

Vitalik Buterin je maja letos objavil članek o FHE, ki ga priporočamo v branje vsem, ki jih zanima.

Popolnoma homomorfno šifriranje (FHE)

Kaj točno je FHE?

Za razumevanje izraza popolnoma homomorfno šifriranje (FHE) moramo najprej razumeti, kaj je “šifriranje”, kaj pomeni “homomorfno” in zakaj mora biti “popolnoma” homomorfno.

Kaj je šifriranje?

Večina ljudi pozna osnovno šifriranje. Alica želi na primer Bobu poslati sporočilo, na primer “1314 520”.

Če želi, da tretja oseba, C, dostavi sporočilo, pri čemer ohrani njegovo zaupnost, lahko Alica vsako število preprosto pomnoži z 2 in ga pretvori v “2628 1040”.

Ko ga Bob prejme, vsako številko deli z 2 in ga dešifrira nazaj na “1314 520”.

Alica in Bob sta uporabila simetrično šifriranje za varno pošiljanje sporočila prek C, ki ne pozna vsebine sporočila. To je pogost scenarij v vohunskih filmih, kjer agenti komunicirajo varno.

Kaj je homomorfno šifriranje?

Zdaj povečajmo težavnost Aliceine naloge:

Predpostavimo, da je Alica stara le 7 let;
Alica pozna le osnovne aritmetične operacije, kot sta množenje z 2 in deljenje z 2.

Zdaj mora Alice plačati račun za elektriko, ki znaša 400 dolarjev na mesec, dolguje pa 12 mesecev. Izračun 400 * 12 je za sedemletno Alice preveč zapleten.

Vendar ne želi, da bi drugi vedeli za njen račun za elektriko ali trajanje, ker gre za občutljive podatke.

Alica želi prositi C-ja za pomoč pri izračunu, ne da bi mu pri tem zaupala.

Alica s svojimi omejenimi aritmetičnimi sposobnostmi šifrira svoja števila tako, da jih pomnoži z 2, in C-ju pove, naj izračuna 800 * 24 (tj. (400 * 2) * (12 * 2)).

C, odrasla oseba z dobrimi računskimi sposobnostmi, hitro izračuna 800 * 24 = 19200 in rezultat pove Alici. Alica nato 19200 dvakrat deli z 2 in ugotovi, da je dolžna 4800 USD.

Ta preprost primer prikazuje osnovno obliko homomorfnega šifriranja. Množenje 800 * 24 je transformacija 400 * 12, pri čemer se ohrani ista oblika, zato je “homomorfno”.

Ta metoda šifriranja omogoča, da nekdo prenese izračun na nezaupanja vreden subjekt, pri tem pa so njegove občutljive številke varne.

Zakaj bi moralo biti homomorfno šifriranje popolnoma homomorfno?

V resnici težava ni tako preprosta kot v idealnem svetu. Niso vsi stari 7 let in niso vsi tako pošteni kot C.

Predstavljajte si scenarij, v katerem C poskuša z grobo silo razvozlati Alicini številki in pri tem morda odkrije prvotni številki 400 in 12.

Tu nastopi popolnoma homomorfno šifriranje.

Alice, ki vsako število pomnoži z 2, se lahko šteje za dodajanje šuma. Če je šum premajhen, ga lahko C zlahka razbije.

Tako lahko Alica pomnoži s 4 in sešteje 8-krat, tako da C zelo težko razbije šifriranje.

Vendar je to še vedno le “delno” homomorfno šifriranje:

  1. Alicino šifriranje velja le za določene težave.
  2. Alica lahko uporablja le določene aritmetične operacije, število seštevanj in množenj pa običajno ne sme presegati 15-krat.

“V celoti” pomeni, da lahko Alica izvede poljubno število šifriranj seštevanja in množenja polinoma, pri čemer lahko v celoti prenese izračun na tretjo osebo, medtem ko nato še vedno dešifrira pravilen rezultat.

Z zelo dolgim polinomom lahko izrazimo večino matematičnih problemov, ne le preprostih, kot je izračun računa za elektriko.

Z dodajanjem neomejenega števila plasti šifriranja bistveno preprečite, da bi C vdiral v občutljive podatke, in tako dosežete pravo zaupnost.

Zato je Polno homomorfno šifriranje že dolgo velja za sveti gral v kriptografiji.

Pred letom 2009 je homomorfno šifriranje podpiralo le “delno” homomorfno šifriranje.

Leta 2009 so Gentry in drugi znanstveniki predlagali nove pristope, ki so odprli vrata popolnoma homomorfnemu šifriranju. Zainteresirani bralci se lahko obrnejo na njihov papir za več podrobnosti.

Uporaba popolnoma homomorfnega šifriranja (FHE)

Veliko ljudi se še vedno sprašuje o scenarijih uporabe popolnoma homomorfnega šifriranja (FHE). Kje bi potrebovali FHE?

Na primer AI.

Vemo, da zmogljiva umetna inteligenca potrebuje veliko podatkov, vendar je veliko teh podatkov zelo zasebnih. Ali lahko FHE rešuje ta problem “oboje in hkrati”?

Odgovor je pritrdilen.

Lahko:

  1. Šifrirajte občutljive podatke s FHE.
  2. Šifrirane podatke zagotovite umetni inteligenci za izračunavanje.
  3. UI izpiše niz nečitljivega šifriranega besedila.

Nenadzorovana umetna inteligenca lahko to doseže, ker so podatki zanjo v bistvu vektorji. UI, zlasti generativna UI, kot je GPT, ne razume vhodnih podatkov, temveč le napoveduje najverjetnejši odziv.

Ker šifrirano besedilo sledi matematičnemu pravilu in ste lastnik šifriranja, lahko:

  1. Odklopite se iz omrežja in dešifrirajte šifrirano besedilo lokalno kot Alica.
  2. Tako lahko umetna inteligenca svojo veliko računsko moč uporabi za vaše občutljive podatke, ne da bi z njimi neposredno ravnala.

Trenutna umetna inteligenca tega ne more doseči brez žrtvovanja zasebnosti. Pomislite na vse, kar v GPT vnesete v obliki navadnega besedila! Da bi to dosegli, je bistvenega pomena FHE.

Zato sta UI in FHE naravno združljiva. Gre za doseganje obojega.

Zaradi prekrivanja s šifriranjem in umetno inteligenco je FHE vzbudila veliko zanimanja, kar je privedlo do različnih projektov, kot so Zama, Privasea, Mind Network, Fhenix in Sunscreen, od katerih ima vsak edinstveno uporabo.

Projekt umetne inteligence Privasea

Preučimo en projekt, @Privasea_ai, ki ga podpira Binance. Njegova bela knjiga opisuje scenarij, podoben prepoznavanju obraza.

Oboje/ali: Stroj lahko ugotovi, ali je oseba resnična, hkrati pa ne obdeluje občutljivih podatkov o obrazu.

Ta izziv je mogoče učinkovito rešiti z vključitvijo FHE.

Vendar pa izračuni FHE v resničnem svetu zahtevajo veliko računske moči, saj mora Alice izvesti poljubno število seštevkov in množenj, zaradi česar sta postopka šifriranja in dešifriranja računsko intenzivna.

Zato družba Privasea gradi zmogljivo računalniško omrežje in podporno infrastrukturo. Družba Privasea je predlagala omrežno arhitekturo, podobno PoW+ in PoS, da bi rešila vprašanje računske moči.

Podjetje Privasea je pred kratkim objavilo strojno opremo PoW, imenovano WorkHeart USB, ki se lahko šteje za del računalniškega omrežja podjetja Privasea. Lahko si jo predstavljate kot napravo za rudarjenje.

Njegova začetna cena je 0,2 ETH, z njim pa lahko rudarite 6,66 % vseh žetonov v omrežju.

Poleg tega je na voljo premoženje, podobno PoS, imenovano StarFuel NFT, ki se lahko šteje za “delovno dovoljenje” s skupno 5000 enotami.

S ceno 0,2 ETH lahko zaslužijo 0,75 % vseh omrežnih žetonov (z airdrop).

Ta NFT je zanimiv, ker je podoben PoS, vendar ni pravi PoS, s čimer se poskuša izogniti vprašanju, ali je PoS v ZDA varnost.

Ta NFT omogoča uporabnikom, da stavijo žetone Privasea, vendar ne ustvarja neposredno nagrad PoS. Namesto tega podvoji učinkovitost rudarjenja vaše vezane naprave USB in tako predstavlja prikrito obliko PoS.

Če bo umetna inteligenca lahko široko uporabila tehnologijo FHE, bo to pomenilo velik napredek za samo umetno inteligenco. Številne države se pri urejanju UI osredotočajo na varnost podatkov in zasebnost.

Na primer, v rusko-ukrajinski vojni so lahko nekateri poskusi ruske vojske pri uporabi umetne inteligence ogroženi zaradi ameriškega ozadja številnih podjetij za umetno inteligenco, kar lahko razkrije njihove obveščevalne operacije.

Vendar pa bi izogibanje uporabi umetne inteligence seveda privedlo do zaostajanja. Četudi zdaj zaostanek ni velik, bo čez 10 let svet brez umetne inteligence nepredstavljiv.

Zasebnost podatkov, od nacionalnih konfliktov do odklepanja obrazov na pametnih telefonih, je vseprisotna v našem življenju.

Če bo tehnologija FHE v dobi umetne inteligence resnično zrela, bo nedvomno zadnja obrambna linija človeštva.