دليل شامل على التشفير المتماثل بالكامل (FHE)

مبتدئ7/10/2024, 2:01:38 AM
يمثل التشفير المتماثل الكامل (FHE) الحافة الحديثة لتقنية حماية الخصوصية. يوفر حماية خصوصية استثنائية ويمكن استخدامه في Web3 لتأمين خصوصية المعاملات وحماية بيانات الذكاء الاصطناعي وتعزيز الخصوصية في وحدات المعالجة المشتركة.

إعادة توجيه العنوان الأصلي 'دليل شامل للتشفير المتماثل بالكامل (FHE)'

TLDR:

  • التشفير المتماثل بالكامل (FHE) هو تقنية حماية الخصوصية للجيل القادم التي على وشك الارتفاع وتستحق استثمارنا. يتمتع FHE بقدرات حماية الخصوصية المثالية ، ولكن هناك لا يزال هناك فجوات في الأداء. نحن نعتقد أنه مع دخول رأس المال الرقمي ، سيتم تسريع تطوير ونضج التكنولوجيا بشكل كبير ، تمامًا مثل التطور السريع لـ ZK في السنوات الأخيرة.
  • يمكن استخدام التشفير المتماثل بالكامل في Web3 لحماية خصوصية المعاملات وحماية خصوصية الذكاء الاصطناعي ومعالجات حماية الخصوصية. من بينها، أنا أفضل بشكل خاص EVM المحمي بالخصوصية، والذي هو أكثر مرونة وأفضل ملاءمة لـ EVM من التوقيع الدائري الحالي، وتقنيات خلط العملات، وZK.
  • لقد قمنا بأبحاث عديدة حول عدة مشاريع FHE المتميزة، والتي ستدخل الخدمة على الشبكة الرئيسية من هذا العام حتى الربع الأول من العام المقبل. ومن بين هذه المشاريع، يتمتع مشروع ZAMA بأقوى تقنية ولكنه لم يعلن بعد عن خطط لإصدار عملة رمزية. بالإضافة إلى ذلك، نعتبر Fhenix أفضل مشروع FHE بينها.

1. التشفير المتماثل بالكامل هو تكنولوجيا حماية الخصوصية المثالية

1.1 دور التشفير المتماثل بالكامل

التشفير المتجانس بالكامل (FHE) هو شكل من أشكال التشفير يسمح للأشخاص بإجراء عدد تعسفي من عمليات الجمع والضرب على النصوص المشفرة للحصول على نتائج لا تزال مشفرة. عند فك التشفير ، تكون النتيجة هي نفسها كما لو تم تنفيذ العمليات على نص عادي. هذا يحقق بيانات "قابلة للحساب ولكن غير مرئية".

التشفير المتماثل بالكامل مناسب بشكل خاص للحوسبة المستعارة. يمكنك تفويض البيانات إلى قوة الحوسبة الخارجية دون القلق بشأن تسرب البيانات.

ببساطة، على سبيل المثال، تقوم بتشغيل شركة، وبيانات الشركة قيمة جدًا. ترغب في استخدام خدمات السحابة المفيدة لمعالجة وحساب هذه البيانات، ولكنك تشعر بالقلق إزاء تسرب البيانات في السحابة. ثم يمكنك:

  1. تحويل البيانات إلى نص مشفر باستخدام التشفير المتماثل بالكامل ثم تحميلها على خادم السحابة. على سبيل المثال، سيتم تشفير الأرقام 5 و 10 في الصورة أعلاه إلى نص مشفر ويتم تعبيره بأشكال "X" و "YZ".
  2. عندما تحتاج إلى إجراء عمليات على البيانات، على سبيل المثال، إذا كنت ترغب في إضافة رقمين 5 و 10، فإنك تحتاج فقط إلى السماح للنص المشفر "X" و "YZ" على خادم السحابة بأداء العملية النصية + المحددة من قبل الخوارزمية. تؤدي عملية معينة إلى نتيجة النص المشفر "PDQ".
  3. بعد تنزيل نتيجة النص المشفر من خادم السحابة ، يتم فك تشفيره للحصول على النص الأصلي. ستجد أن نتيجة النص الأصلي هي نتيجة العملية 5 + 10.

يظهر النص العادي فقط لك ، في حين أن جميع البيانات المخزنة والمحسوبة على خادم السحابة هي بيانات مشفرة. بهذه الطريقة لا داعي للقلق بشأن تسرب البيانات. هذا النهج الحفاظ على الخصوصية هو الأمثل.

  • التشفير شبه المتماثل: التشفير شبه المتماثل هو أمر أسهل وأكثر عملية. يعني التشفير شبه المتماثل أن النص المشفر لديه خاصية واحدة فقط من الخواص المتماثلة، مثل الخواص المتماثلة الجمعية/التكرارية.
  • تقريبًا متماثل: يسمح لنا بحساب الجمع والضرب على النص المشفر في نفس الوقت ، ولكن عدد المرات المدعومة محدود جدًا.
  • التشفير المتماثل النهائي للسلاسل: يتيح لنا القيام بأي تركيبة من الجمع والضرب على النص المشفر، دون حدود على عدد المرات. ولكن هناك حد أعلى جديد للتعقيد، الذي يحد من تعقيد الوظيفة.
  • التشفير المتماثل بالكامل: يحتاج إلى دعم أي عدد من عمليات الجمع والضرب، دون حدود على القدرة وعدد المرات.

التشفير المتماثل بالكامل هو الأصعب والأكثر اتقانًا هنا، ويُطلق عليه "كأس القداسة في علم التشفير".

1.2 التاريخ

للتشفير المتماثل بالكامل تاريخ طويل

  • 1978: تم اقتراح مفهوم التشفير المتماثل بالكامل.
  • العام 2009 (الجيل الأول): تم اقتراح أول مخطط للتشفير المتماثل بالكامل.
  • السنة 2011 (الجيل الثاني): يتم اقتراح نظام تشفير متماثل بالكامل يعتمد على الأعداد الصحيحة. إنه أبسط من الحل السابق ، ولكن الكفاءة لم تتحسن.
  • العام 2013 (الجيل الثالث): تم اقتراح تقنية جديدة هي GSW لبناء حلاً FTE، والذي هو أكثر كفاءة وأمانًا. تم تحسين هذه التقنية بشكل أفضل وتم تطوير FHEW و TFHE، مما ساهم في تحسين الكفاءة بشكل أكبر.
  • 2016(الجيل الرابع): يتم اقتراح نظام تشفير تقريبي متماثل يدعى CKKS ، والذي هو الأكثر فعالية لتقييم التقريب المتعدد المتغيرات وهو مناسب بشكل خاص لتطبيقات التعلم الآلي الحفاظ على الخصوصية.

الخوارزميات المدعومة حاليًا بواسطة مكتبات التشفير المتماثل المستخدمة بشكل شائع هي بشكل رئيسي خوارزميات الجيل الثالث والرابع. الابتكار الخوارزمي، وتحسين الهندسة، وبرامج Blockchain أكثر ودية، وتسارع الأجهزة من السهل أن تظهر مع دخول رأس المال.

1.3 الأداء الحالي والتوفر

المكتبات الشائعة المستخدمة للتشفير المتماثل:

أداء ZAMA TFHE:

على سبيل المثال: يستغرق جمع وطرح 256 بت من ZAMA TFHE حوالي 200 مللي ثانية، ويستغرق حساب النص الواضح حوالي عشرات إلى مئات من نانو ثانية. سرعة حساب FHE هي حوالي 10^6 مرات أبطأ من حساب النص الواضح. العمليات المُحسنة جزئياً أبطأ بحوالي 1000 مرة من النص الواضح. بالطبع، من غير العادل أصلاً مقارنة حساب النص المشفر مع حساب النص الواضح. هناك ثمن يجب دفعه من أجل الخصوصية، ناهيك عن تقنية حماية الخصوصية المثالية للتشفير المتماثل بالكامل.

تهدف زاما إلى تعزيز الأداء من خلال تطوير أجهزة التشفير المتماثلة بالكامل.

1.4 اتجاهات البحث التقني للتشفير المتماثل في الويب3

الويب 3 متمايز بطبيعته، وتكامل التشفير المتماثل بالكامل (FHE) مع الويب 3 يفتح العديد من الاتجاهات البحثية الواعدة:

  • تطوير مخططات FHE مبتكرة ومترجمات ومكتبات لجعل FHE أكثر سهولة للاستخدام وأسرع وأكثر مناسبة لتطبيقات البلوكشين.
  • إنشاء أجهزة FHE لزيادة الأداء الحسابي.
  • دمج التشفير المتماثل بالكامل مع البراهين بدون معرفة (ZKP) لضمان الحسابات الخاصة أثناء إثبات أن المدخلات والمخرجات تفي بشروط محددة أو أن عمليات التشفير المتماثل بالكامل تم تنفيذها بشكل صحيح.
  • حماية العقد الحسابية من السلوك الخبيث، وربما باستخدام حلول مثل EigenLayer restaking.
  • تنفيذ مخططات فك تشفير MPC (الحوسبة المتعددة الأطراف) حيث يتم تشفير الحالات المشتركة وتستخدم المفاتيح تجزئة MPC ، مما يتطلب بروتوكول فك تشفير عتبة آمن وعالية الأداء.
  • تعزيز طبقة توافر البيانات (DA) لزيادة الإنتاجية، حيث إن إعداد سيليستيا الحالي لا يفي بالمتطلبات اللازمة.

في الختام، نحن نعتبر التشفير المتماثل بالكامل (FHE) كتكنولوجيا حماية الخصوصية للجيل القادم في طور الارتفاع. على الرغم من أنه يوفر إمكانيات خصوصية ممتازة، إلا أنه لا تزال هناك تحديات أداء يجب التغلب عليها. مع تدفق رأس المال الرقمي، نتوقع تقدمًا سريعًا ونضوجًا في هذه التكنولوجيا، على غرار التقدم الذي شهدناه مع الأدلة الصفرية المعرفية (ZK) في السنوات الأخيرة. يستحق قطاع التشفير المتماثل بالكامل بالتأكيد استثمارنا.

2. يتم استخدام الـ FHE في مختلف سيناريوهات حماية الخصوصية في Web3، ومن بينها أكثر تفاؤلاً بالنسبة لي هو خصوصية EVM.

FHE ينتمي إلى مسار حماية الخصوصية. ببساطة، يشمل "حماية الخصوصية في المعاملات" + "حماية الذكاء الاصطناعي" + "معالج الحفظ الخصوصي".

  • حماية الخصوصية في المعاملات تشمل أيضًا الحماية الخصوصية للديفاي والتصويت والمزايدة ومكافحة ال-MEV وما إلى ذلك.
  • تشمل حماية الخصوصية للذكاء الاصطناعي أيضًا الهوية اللامركزية، فضلاً عن حماية الخصوصية لنماذج الذكاء الاصطناعي الأخرى والبيانات.
  • يقوم المعالج المساعد لحماية الخصوصية بتنفيذ عمليات تشفير متماثلة بالكامل للنص المشفر خارج السلسلة ويعيد في النهاية النتائج إلى السلسلة. يمكن استخدامه في الألعاب الباطلة وما إلى ذلك.

بالطبع، هناك العديد من تقنيات حماية الخصوصية، وسوف تعرف على تفرد التشفير المتماثل بالمقارنة معها.

  • الـTEE سريع جدًا. يتم تخزين البيانات وحسابها على نص عادي في الأجهزة الموثوق بها، لذلك فهو سريع جدًا. ولكنه يعتمد على الأجهزة الآمنة. في الواقع، يثق في مصنع الأجهزة بدلاً من الخوارزمية. هذا النموذج المركزي للثقة. وبعض التحقق من الحسابات في الـTEE يتطلب الاتصال بمصنع الـTEE للتحقق عن بُعد. هذا ليس مناسبًا للدمج في سلسلة الكتل للتحقق على السلسلة. لأننا نحتاج إلى التحقق على السلسلة، يمكن إكمال عقد بيانات السلسلة الزمنية بشكل مستقل، ولا ينبغي الاعتماد على مؤسسات مركزية خارجية.
  • الحوسبة الآمنة للأطراف المتعددة MPC هي أيضًا تقنية حوسبة متعددة الأطراف تحمي الخصوصية. ومع ذلك، غالبًا ما تتطلب هذه التقنية وجود عدة أطراف متصلة بالإنترنت في نفس الوقت والتفاعل بشكل متكرر، وغالبًا ما لا تكون مناسبة لسيناريوهات غير متزامنة مثل تقنية البلوكشين. يُستخدم MPC في الغالب لإدارة المفاتيح المتمركزة. في محفظة MPC، لا يتم تخزين المفتاح الخاص بشكل كامل في أي مكان. بدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى شظايا متعددة (أو أجزاء) تخزن على أجهزة أو عقد مختلفة. فقط عندما يحتاج إجراء معاملة إلى توقيع، ستشارك الشظايا المتعددة مشتركًا في الحساب من خلال بروتوكول الحساب متعدد الأطراف لتوليد توقيع.
  • تُستخدم أدلة الصفر المعرفة ZK بشكل رئيسي لإثبات الحسابات لإثبات أن عملية الحساب معينة تم تنفيذها بشكل صحيح، ونادرًا ما تستخدم لحماية الخصوصية. ولا يمكن فصل تقنية ZK وتقنية التشفير المتماثل، حيث تُستخدم تقنية التشفير المتماثل أيضًا في جزء حماية الخصوصية.
  • التشفير المتماثل بالكامل لا يتطلب تبادل البيانات في منتصف عملية تشفير النص الخفي ويمكن حسابه بالكامل على الخادم/العقدة. لذا، لا يتطلب حوسبة الأطراف المتعددة أن تكون المبادرة/الأطراف المتعددة متصلة بالإنترنت وهو أكثر مناسبة للبلوكشين. وبالمقارنة مع TEE، فهو غير معتمد على الثقة. العيب الوحيد هو أن الأداء ليس عالياً.

لذلك، طالما أن FHE يحسن الأداء تدريجياً، فإن قدرات حماية الخصوصية الخاصة به أكثر مناسبة لـ Web3.

في نفس الوقت، من حيث حماية خصوصية المعاملات، التشفير المتماثل بالكامل أكثر مناسبة أيضاً لـ EVM. لأن:

  • تقنيات التوقيع الدائري وخلط العملات لا يمكن أن تدعم العقود.
  • بالنسبة لمشاريع حماية الخصوصية ZK مثل Aleo، فإن البيانات الخاصة مشابهة لنموذج UTXO، وليس نموذج حساب EVM.
  • التشفير المتماثل بالكامل يمكن أن يدعم كل من العقود ونماذج الحسابات، ويمكن دمجه بسهولة في EVM.

على العكس تمامًا، التشفير المتماثل بالكامل لـ EVM حقًا جذاب.

حسابات الذكاء الاصطناعي تكون مكلفة حسابيا بشكل جوهري، وإضافة وضع التشفير مثل التشفير المتماثل بالكامل قد يؤدي إلى أداء منخفض وتكاليف عالية في هذه المرحلة. أعتقد أن حماية الخصوصية في الذكاء الاصطناعي ستكون في النهاية حلاً هجينًا يتكون من TEE/MPC/ZK/التشفير شبه المتماثل.

في الختام، يمكن استخدام التشفير المتماثل بالكامل في حماية خصوصية معاملات الويب3، وحماية خصوصية الذكاء الاصطناعي ومعالج حماية الخصوصية. ومن بينها، أنا متفائل بشكل خاص بـ EVM لحماية الخصوصية. إنها أكثر مرونة وأكثر مناسبة لـ EVM من التوقيع بالحلقة الحالي وتقنية خلط العملات و ZK.

3. ستتم إطلاق معظم مشاريع FHE على الشبكة الرئيسية بين هذا العام والربع الأول من العام المقبل. نحن نعتقد أن Fhenix هو أفضل مشروع FHE بجانب ZAMA.

لقد قمنا بتقييم العديد من مشاريع التشفير المتماثل بالكامل الرائدة المتاحة حاليًا. إليك نظرة عامة موجزة:

3.1 ZAMA (أدوات)

نظرة عامة: توفر ZAMA حلول التشفير المتماثل بالكامل للبلوكشين والذكاء الاصطناعي.

  • الأدوات: TFHE-rs، تنفيذ Rust لـ TFHE.
  • الأدوات: Concrete، مترجم لـ TFHE.
  • المنتجات: Concrete ML، منصة تعلم الآلة الحافظة للخصوصية.
  • المنتجات: fhEVM، عقود ذكية للحفاظ على الخصوصية.
  • فريق:
    • CTO & Co-Founder: بسكال بايلييه، عالم تشفير متميز. حصل على درجة الدكتوراه من تيليكوم باريس تك في عام 1999 واخترع نظام التشفير بايلييه في نفس العام. لقد قام بنشر أبحاث حول التشفير المتماثل منذ عام 2013 وهو خبير رائد في هذا المجال.
    • الرئيس التنفيذي والمؤسس: راند هندي الذي حصل على درجة الدكتوراه في الإحصاء الحيوي من جامعة لندن في عام 2011. لقد عمل على العديد من مشاريع علوم البيانات ونصح العديد من المشاريع جنبًا إلى جنب مع عمله في زاما.
  • التمويل: خلال الأربع سنوات الماضية، جمعت ZAMA أكثر من 82 مليون دولار. حصلت جولة السلسلة A الأخيرة على 73 مليون دولار، بقيادة Multicoin Capital و Protocol Labs.
    • في 26 سبتمبر 2023، رفعوا 7 ملايين دولار في جولة البذرة بقيادة مالكابيتال متعددة العملات، مع مشاركة من نود كابيتال، بنكليس فينتشرز، روبوت فينتشرز، تاني لابس، هاك في سي، وميتابلانيت.

3.2 Fhenix (التشفير المتماثل الكامل + الذكاء الاصطناعي)

  • السرد: معالج التشفير المتماثل / لفة FHE L2 (خصوصية متوافقة مع EVM L2)
    • المنتج: يدعم Rollup التشفير المتماثل بالكامل وهو عقد ذكي سري متوافق مع EVM. يستخدم المطورون Solidity لتطوير التطبيقات اللامركزية مع ضمان خصوصية البيانات.
    • المنتج: معالج FHE المساعد، الذي يفرغ المهام الحسابية المشفرة من سلسلة الاستضافة (سواء كانت Ethereum أو L2 أو L3) إلى الخارج عن السلسلة. إنها تزيد بشكل كبير من كفاءة العمليات المعتمدة على FHE.
    • التعاون: التعاون مع Zama، استخدم fhEVM لـ ZAMA، وتمت إلصاق مكتبة ZAMA على github
    • التعاون: التعاون مع EigenLayer، يجب إعادة توليد العقد في Rollup في EigenLayer
  • الفريق: جاي إتزهاكي لديه أكثر من 7 سنوات من الخبرة في العمل في إنتل ويشغل منصب مدير التشفير المتماثل وتطوير أعمال بلوكتشين في إنتل.
    • المؤسس: جاي زيسكيند، طالب دكتوراه في معهد ماساتشوستس للتكنولوجيا، حاصل على درجة الماجستير في معهد ماساتشوستس للتكنولوجيا في عام 2016. شارك في البحث والتطوير لبروتوكول الخصوصية Enigma في معهد ماساتشوستس للتكنولوجيا ولديه قدرات قوية في البحث والتطوير.
    • الرئيس التنفيذي: يمتلك جاي إيتزاكي 7 سنوات من الخبرة العملية في إنتل ولديه خبرة قوية جدًا في مجال حماية الخصوصية. شغل منصب مدير تطوير الأعمال في مجال التشفير المتماثل والبلوكتشين في إنتل.
    • الأستاذ كريس، بيكرت، علماء الأحياء الخفية للتشفير المتماثل بالكامل. قائد التشفير في الجزيرة.
  • تمويل: لمدة عام واحد، تم جمع 15 مليون دولار في أحدث جولة من التمويل السلسلة A، بقيادة Hack VC، تلتها Foresight Ventures ومؤسسات أخرى.
    • في مايو 2024 ، جمعت السلسلة أ 15 مليون دولار ، بقيادة Hack VC ، تلاها Foresight Ventures ومؤسسات أخرى.
    • في 26 سبتمبر 2023 ، جمعت Seed Round 7 ملايين دولار أمريكي ، بقيادة Multicoin Capital ، بمشاركة Node Capital و Bankless Ventures و Robot Ventures و Tane Labs و HackVC و Metaplanet.
  • خارطة الطريق: سيتم إطلاق الشبكة التجريبية في الربع الثاني من عام 2024 وسيتم إطلاقها في الربع الأول من عام 2025.
    • في الربع الثاني من عام 2024، سيتم إطلاق شبكة العتبة.
    • في الربع الثالث من عام 2024 ، وحدة المعالجة المساعدة للتشفير المتماثل بالكامل V0.
    • الشبكة الرئيسية Q1 2025
    • 2025年Q3، معالج التشفير المتماثل بالكامل V1.

3.3 إنكو (EVM)

  • السرد: طبقة الحوسبة الخصوصية النمطية / دعم سلسلة EVM
    • المنتج: يدعم ال Rollup التشفير المتماثل بالكامل وهو عقد ذكي سري ومتوافق مع EVM. يستخدم المطورون Solidity لتطوير Dapps مع ضمان خصوصية البيانات.
    • التعاون: التعاون مع زاما واستخدام fhEVM الخاص بزاما
  • الفريق: المؤسس ريمي جا، الذي عمل بشكل موجز كمهندس برمجيات في شركة مايكروسوفت وجوجل في الأيام الأولى، وعمل على مشروع تمويل ديفي لشركة بارالليل فاينانس.
    • مؤسس: ريمي جاي، قبل 22 عامًا، كان لديه 6 إلى 9 أشهر من الخبرة كمهندس برمجيات في مايكروسوفت وجوجل على التوالي، وعمل لاحقًا في مشاريع Parallel Finance و DeFi.
    • قائد التقنية: أموري أ، المطور الأساسي لكوسموس
  • التمويل: كانت آخر جولة تمويل بذري بقيمة 4.5 مليون يوان، بقيادة 1kx.
    • في فبراير 2024 ، أكمل Inco Network جولة تمويل بذرة بقيمة 4.5 مليون دولار أمريكي ، بقيادة 1kx ، بمشاركة Circle Ventures و Robot Ventures و Portal VC و Alliance DAO و Big Brain Holdings و Symbolic و GSR و Polygon Ventures و Daedalus و Matter Labs و Fenbushi. cast
  • التقدم: تم إطلاق شبكة الاختبار في مارس 2024، وتم إطلاق الشبكة الرئيسية في الربع الرابع من عام 2024
    • في مارس 2024، سيتم إطلاق شبكة الاختبار بما في ذلك fhEVM. يتضمن حاليًا العديد من أمثلة حماية الخصوصية ERC-20 والتصويت الخاص والتصوير الأعمى و DID الخاص.
    • في Q2 ~ Q3 من عام 2024 ، سيتم إطلاق شبكة الاختبار بما في ذلك fhEVM
    • الربع الرابع من عام 2024، على الشبكة الرئيسية
    • في عام 2025، نخطط لتنفيذ تسريع الأجهزة FPGA، على أمل أن يصل معدل المعاملات في الثانية إلى 100-1000.

3.4 شبكة العقل (الذكاء الاصطناعي و ديبن)

  • السرد: حماية الخصوصية للبيانات والحوسبة الخاصة. الذكاء الاصطناعي والبيانات DePIN والنماذج.
    • المنتج: تاريخ يبلغ 23 عامًا هو Privacy Data Lake، تخزين البيانات الذي يحافظ على الخصوصية والحوسبة. هذا العام، تم تعديل حماية الخصوصية للذكاء الاصطناعي وبيانات DePIN والنماذج.
    • التعاون: التعاون مع ZAMA واستخدام مكتبة ZAMA التشفير المتماثل بالكامل
    • التعاون: التعاون مع Fhenix و Inco، واستخدم fhEVM لل Rollup
    • التعاون: التعاون مع أرويف لتخزين البيانات المشفرة
    • التعاون: تعاون مع EigenLayer ، Babylon ، إلخ لخدمة إعادة الاستثمار في العقد. المرجع: https://mindnetwork.medium.com/fhe-secured-restaking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3
  • الفريق: كان جورج رئيس قسم التكنولوجيا في جامعة كامبريدج.
    • المؤسس المشارك والرئيس التنفيذي للتكنولوجيا: كان جورج باحثا في جامعة كامبريدج ، ومديرا فنيا لبنك متعدد الجنسيات ، ولديه سنوات عديدة من الخبرة في مجال التكنولوجيا المالية عبر الإنترنت.
  • التمويل: 2 سنة، جمعت البذور 2.5 مليون، حضنتها Binance Labs
    • في 20 يونيو 2023 ، جمعت Seed Round 2.5 مليون دولار أمريكي بقيادة Binance Labs ، مع مشاركة HashKey و SevenX ، إلخ.
  • خريطة الطريق: كانت على شبكة الاختبار وحالياً لديها وظيفة إعادة الرهن. لم يتم الإعلان بعد عن بقية الخريطة الطريق.

3.5 Privasea (AI&DePIN)

  • السرد: الذكاء الاصطناعي وحوسبة الخصوصية ديبين.
    • المنتج: استخدام الشفرة المتماثلة بالكامل لتدريب نماذج التعلم الآلي. تحسين بوابات البوليان المتمثلة لـ TFHE.
    • المنتج: FaceID، النسخة المحمية للتعرف على الوجه. تستخدم لمنع السحرة والتحقق من الهوية.
    • التعاون: دمج BNB Greenfield لتخزين البيانات المشفرة
  • فريق: المدير التقني Zhuan Cheng، حاصل على درجة الدكتوراه في الرياضيات من جامعة شيكاغو، لديه خبرة غنية في بحث وتطوير تقنية التشفير.
    • الرئيس التنفيذي: ديفيد جياو، تم جمع 20 مليون يوان لمشروع الذكاء الاصطناعي وتم جمع 4 ملايين يوان لمشروع البلوكتشين.
    • CTO Zhuan Cheng، يحمل دكتوراه في الرياضيات من جامعة شيكاغو، ولديه خبرة غنية في بحوث وتطوير التشفير. لقد عمل سابقاً في مشروع حماية الخصوصية ZK لـ NuLink.
  • تمويل: سنة واحدة ، تم جمع 5 ملايين من البذور ، تمت حضانتها بواسطة Binance Labs
    • في مارس 2024، جمعت جولة البذور 5 ملايين دولار أمريكي، وتمت حضانتها من قبل Binance Labs، مع مشاركة من MH Ventures، K300، Gate Labs، 1NVST، إلخ.
  • خريطة الطريق: تم إصدار Testnet V2 في أبريل 2024، والشبكة الرئيسية في الربع الثالث من عام 2024
    • يناير 2024، الشبكة التجريبية V1.
    • أبريل 2024، تستنت V2.
    • 2024年Q3، TGE.

3.6 Optalysys (أدوات)

سرد: أجهزة التشفير المتماثل.

بالنظر إلى المعلومات أعلاه، يوفر زاما لهذه المشاريع مكتبة المصدر المفتوح الأساسية للتشفير المتماثل بالكامل، وهو حاليا رائد التكنولوجيا وأقوى لاعب. ومع ذلك، لم تعلن زاما بعد أي خطط لإصدار عملات، لذلك ركزنا على فينكس.

ستقوم Fhinex بتنفيذ EVM لحماية الخصوصية والعقود الذكية لحماية الخصوصية. إنهم يخططون لبناء Fhenix L2 ، وهو EVM خصوصية متجانس بالكامل. توفير المعاملات التي تحافظ على الخصوصية و DeFi ، إلخ. تم تجهيز L2 أيضا بشبكة عتبة لإجراء بعض عمليات التشفير وفك التشفير ؛ بالإضافة إلى ذلك ، ستقوم Fhenix أيضا ببناء معالج مشترك FHE ، وهي شبكة حوسبة متجانسة بالكامل يمكنها خدمة سلاسل EVM بخلاف Fhenix وتوفير حوسبة متجانسة بالكامل. خدم.

فريق فينيكس لديه قوة فنية قوية. يشمل أعضاء الفريق ليس فقط خبراء مسؤولين عن الحوسبة الخصوصية في إنتل، ولكن أيضًا PHD الذي شارك في تطوير بروتوكول الخصوصية إنيجما في MIT، ورئيس تشفير الألجوراند.

باختصار ، نعتقد أن مشاريع التشفير المتجانسة بالكامل مثل ZAMA و Fhinex يمكن أن تجلب أدوات حماية الخصوصية المثالية إلى blockchain.

تنصل:

  1. تمت إعادة طبع هذه المقالة من [أبحاث الرؤية]. إعادة توجيه العنوان الأصلي "مشاريع التبصر:深度解析FHE(全同态加密)赛道'.جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [ماغي]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، يرجى الاتصال بتعلم جيتفريقنا سيتعامل معها على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى من قبل فريق Gate Learn. يحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها، ما لم يذكر ذلك.

دليل شامل على التشفير المتماثل بالكامل (FHE)

مبتدئ7/10/2024, 2:01:38 AM
يمثل التشفير المتماثل الكامل (FHE) الحافة الحديثة لتقنية حماية الخصوصية. يوفر حماية خصوصية استثنائية ويمكن استخدامه في Web3 لتأمين خصوصية المعاملات وحماية بيانات الذكاء الاصطناعي وتعزيز الخصوصية في وحدات المعالجة المشتركة.

إعادة توجيه العنوان الأصلي 'دليل شامل للتشفير المتماثل بالكامل (FHE)'

TLDR:

  • التشفير المتماثل بالكامل (FHE) هو تقنية حماية الخصوصية للجيل القادم التي على وشك الارتفاع وتستحق استثمارنا. يتمتع FHE بقدرات حماية الخصوصية المثالية ، ولكن هناك لا يزال هناك فجوات في الأداء. نحن نعتقد أنه مع دخول رأس المال الرقمي ، سيتم تسريع تطوير ونضج التكنولوجيا بشكل كبير ، تمامًا مثل التطور السريع لـ ZK في السنوات الأخيرة.
  • يمكن استخدام التشفير المتماثل بالكامل في Web3 لحماية خصوصية المعاملات وحماية خصوصية الذكاء الاصطناعي ومعالجات حماية الخصوصية. من بينها، أنا أفضل بشكل خاص EVM المحمي بالخصوصية، والذي هو أكثر مرونة وأفضل ملاءمة لـ EVM من التوقيع الدائري الحالي، وتقنيات خلط العملات، وZK.
  • لقد قمنا بأبحاث عديدة حول عدة مشاريع FHE المتميزة، والتي ستدخل الخدمة على الشبكة الرئيسية من هذا العام حتى الربع الأول من العام المقبل. ومن بين هذه المشاريع، يتمتع مشروع ZAMA بأقوى تقنية ولكنه لم يعلن بعد عن خطط لإصدار عملة رمزية. بالإضافة إلى ذلك، نعتبر Fhenix أفضل مشروع FHE بينها.

1. التشفير المتماثل بالكامل هو تكنولوجيا حماية الخصوصية المثالية

1.1 دور التشفير المتماثل بالكامل

التشفير المتجانس بالكامل (FHE) هو شكل من أشكال التشفير يسمح للأشخاص بإجراء عدد تعسفي من عمليات الجمع والضرب على النصوص المشفرة للحصول على نتائج لا تزال مشفرة. عند فك التشفير ، تكون النتيجة هي نفسها كما لو تم تنفيذ العمليات على نص عادي. هذا يحقق بيانات "قابلة للحساب ولكن غير مرئية".

التشفير المتماثل بالكامل مناسب بشكل خاص للحوسبة المستعارة. يمكنك تفويض البيانات إلى قوة الحوسبة الخارجية دون القلق بشأن تسرب البيانات.

ببساطة، على سبيل المثال، تقوم بتشغيل شركة، وبيانات الشركة قيمة جدًا. ترغب في استخدام خدمات السحابة المفيدة لمعالجة وحساب هذه البيانات، ولكنك تشعر بالقلق إزاء تسرب البيانات في السحابة. ثم يمكنك:

  1. تحويل البيانات إلى نص مشفر باستخدام التشفير المتماثل بالكامل ثم تحميلها على خادم السحابة. على سبيل المثال، سيتم تشفير الأرقام 5 و 10 في الصورة أعلاه إلى نص مشفر ويتم تعبيره بأشكال "X" و "YZ".
  2. عندما تحتاج إلى إجراء عمليات على البيانات، على سبيل المثال، إذا كنت ترغب في إضافة رقمين 5 و 10، فإنك تحتاج فقط إلى السماح للنص المشفر "X" و "YZ" على خادم السحابة بأداء العملية النصية + المحددة من قبل الخوارزمية. تؤدي عملية معينة إلى نتيجة النص المشفر "PDQ".
  3. بعد تنزيل نتيجة النص المشفر من خادم السحابة ، يتم فك تشفيره للحصول على النص الأصلي. ستجد أن نتيجة النص الأصلي هي نتيجة العملية 5 + 10.

يظهر النص العادي فقط لك ، في حين أن جميع البيانات المخزنة والمحسوبة على خادم السحابة هي بيانات مشفرة. بهذه الطريقة لا داعي للقلق بشأن تسرب البيانات. هذا النهج الحفاظ على الخصوصية هو الأمثل.

  • التشفير شبه المتماثل: التشفير شبه المتماثل هو أمر أسهل وأكثر عملية. يعني التشفير شبه المتماثل أن النص المشفر لديه خاصية واحدة فقط من الخواص المتماثلة، مثل الخواص المتماثلة الجمعية/التكرارية.
  • تقريبًا متماثل: يسمح لنا بحساب الجمع والضرب على النص المشفر في نفس الوقت ، ولكن عدد المرات المدعومة محدود جدًا.
  • التشفير المتماثل النهائي للسلاسل: يتيح لنا القيام بأي تركيبة من الجمع والضرب على النص المشفر، دون حدود على عدد المرات. ولكن هناك حد أعلى جديد للتعقيد، الذي يحد من تعقيد الوظيفة.
  • التشفير المتماثل بالكامل: يحتاج إلى دعم أي عدد من عمليات الجمع والضرب، دون حدود على القدرة وعدد المرات.

التشفير المتماثل بالكامل هو الأصعب والأكثر اتقانًا هنا، ويُطلق عليه "كأس القداسة في علم التشفير".

1.2 التاريخ

للتشفير المتماثل بالكامل تاريخ طويل

  • 1978: تم اقتراح مفهوم التشفير المتماثل بالكامل.
  • العام 2009 (الجيل الأول): تم اقتراح أول مخطط للتشفير المتماثل بالكامل.
  • السنة 2011 (الجيل الثاني): يتم اقتراح نظام تشفير متماثل بالكامل يعتمد على الأعداد الصحيحة. إنه أبسط من الحل السابق ، ولكن الكفاءة لم تتحسن.
  • العام 2013 (الجيل الثالث): تم اقتراح تقنية جديدة هي GSW لبناء حلاً FTE، والذي هو أكثر كفاءة وأمانًا. تم تحسين هذه التقنية بشكل أفضل وتم تطوير FHEW و TFHE، مما ساهم في تحسين الكفاءة بشكل أكبر.
  • 2016(الجيل الرابع): يتم اقتراح نظام تشفير تقريبي متماثل يدعى CKKS ، والذي هو الأكثر فعالية لتقييم التقريب المتعدد المتغيرات وهو مناسب بشكل خاص لتطبيقات التعلم الآلي الحفاظ على الخصوصية.

الخوارزميات المدعومة حاليًا بواسطة مكتبات التشفير المتماثل المستخدمة بشكل شائع هي بشكل رئيسي خوارزميات الجيل الثالث والرابع. الابتكار الخوارزمي، وتحسين الهندسة، وبرامج Blockchain أكثر ودية، وتسارع الأجهزة من السهل أن تظهر مع دخول رأس المال.

1.3 الأداء الحالي والتوفر

المكتبات الشائعة المستخدمة للتشفير المتماثل:

أداء ZAMA TFHE:

على سبيل المثال: يستغرق جمع وطرح 256 بت من ZAMA TFHE حوالي 200 مللي ثانية، ويستغرق حساب النص الواضح حوالي عشرات إلى مئات من نانو ثانية. سرعة حساب FHE هي حوالي 10^6 مرات أبطأ من حساب النص الواضح. العمليات المُحسنة جزئياً أبطأ بحوالي 1000 مرة من النص الواضح. بالطبع، من غير العادل أصلاً مقارنة حساب النص المشفر مع حساب النص الواضح. هناك ثمن يجب دفعه من أجل الخصوصية، ناهيك عن تقنية حماية الخصوصية المثالية للتشفير المتماثل بالكامل.

تهدف زاما إلى تعزيز الأداء من خلال تطوير أجهزة التشفير المتماثلة بالكامل.

1.4 اتجاهات البحث التقني للتشفير المتماثل في الويب3

الويب 3 متمايز بطبيعته، وتكامل التشفير المتماثل بالكامل (FHE) مع الويب 3 يفتح العديد من الاتجاهات البحثية الواعدة:

  • تطوير مخططات FHE مبتكرة ومترجمات ومكتبات لجعل FHE أكثر سهولة للاستخدام وأسرع وأكثر مناسبة لتطبيقات البلوكشين.
  • إنشاء أجهزة FHE لزيادة الأداء الحسابي.
  • دمج التشفير المتماثل بالكامل مع البراهين بدون معرفة (ZKP) لضمان الحسابات الخاصة أثناء إثبات أن المدخلات والمخرجات تفي بشروط محددة أو أن عمليات التشفير المتماثل بالكامل تم تنفيذها بشكل صحيح.
  • حماية العقد الحسابية من السلوك الخبيث، وربما باستخدام حلول مثل EigenLayer restaking.
  • تنفيذ مخططات فك تشفير MPC (الحوسبة المتعددة الأطراف) حيث يتم تشفير الحالات المشتركة وتستخدم المفاتيح تجزئة MPC ، مما يتطلب بروتوكول فك تشفير عتبة آمن وعالية الأداء.
  • تعزيز طبقة توافر البيانات (DA) لزيادة الإنتاجية، حيث إن إعداد سيليستيا الحالي لا يفي بالمتطلبات اللازمة.

في الختام، نحن نعتبر التشفير المتماثل بالكامل (FHE) كتكنولوجيا حماية الخصوصية للجيل القادم في طور الارتفاع. على الرغم من أنه يوفر إمكانيات خصوصية ممتازة، إلا أنه لا تزال هناك تحديات أداء يجب التغلب عليها. مع تدفق رأس المال الرقمي، نتوقع تقدمًا سريعًا ونضوجًا في هذه التكنولوجيا، على غرار التقدم الذي شهدناه مع الأدلة الصفرية المعرفية (ZK) في السنوات الأخيرة. يستحق قطاع التشفير المتماثل بالكامل بالتأكيد استثمارنا.

2. يتم استخدام الـ FHE في مختلف سيناريوهات حماية الخصوصية في Web3، ومن بينها أكثر تفاؤلاً بالنسبة لي هو خصوصية EVM.

FHE ينتمي إلى مسار حماية الخصوصية. ببساطة، يشمل "حماية الخصوصية في المعاملات" + "حماية الذكاء الاصطناعي" + "معالج الحفظ الخصوصي".

  • حماية الخصوصية في المعاملات تشمل أيضًا الحماية الخصوصية للديفاي والتصويت والمزايدة ومكافحة ال-MEV وما إلى ذلك.
  • تشمل حماية الخصوصية للذكاء الاصطناعي أيضًا الهوية اللامركزية، فضلاً عن حماية الخصوصية لنماذج الذكاء الاصطناعي الأخرى والبيانات.
  • يقوم المعالج المساعد لحماية الخصوصية بتنفيذ عمليات تشفير متماثلة بالكامل للنص المشفر خارج السلسلة ويعيد في النهاية النتائج إلى السلسلة. يمكن استخدامه في الألعاب الباطلة وما إلى ذلك.

بالطبع، هناك العديد من تقنيات حماية الخصوصية، وسوف تعرف على تفرد التشفير المتماثل بالمقارنة معها.

  • الـTEE سريع جدًا. يتم تخزين البيانات وحسابها على نص عادي في الأجهزة الموثوق بها، لذلك فهو سريع جدًا. ولكنه يعتمد على الأجهزة الآمنة. في الواقع، يثق في مصنع الأجهزة بدلاً من الخوارزمية. هذا النموذج المركزي للثقة. وبعض التحقق من الحسابات في الـTEE يتطلب الاتصال بمصنع الـTEE للتحقق عن بُعد. هذا ليس مناسبًا للدمج في سلسلة الكتل للتحقق على السلسلة. لأننا نحتاج إلى التحقق على السلسلة، يمكن إكمال عقد بيانات السلسلة الزمنية بشكل مستقل، ولا ينبغي الاعتماد على مؤسسات مركزية خارجية.
  • الحوسبة الآمنة للأطراف المتعددة MPC هي أيضًا تقنية حوسبة متعددة الأطراف تحمي الخصوصية. ومع ذلك، غالبًا ما تتطلب هذه التقنية وجود عدة أطراف متصلة بالإنترنت في نفس الوقت والتفاعل بشكل متكرر، وغالبًا ما لا تكون مناسبة لسيناريوهات غير متزامنة مثل تقنية البلوكشين. يُستخدم MPC في الغالب لإدارة المفاتيح المتمركزة. في محفظة MPC، لا يتم تخزين المفتاح الخاص بشكل كامل في أي مكان. بدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى شظايا متعددة (أو أجزاء) تخزن على أجهزة أو عقد مختلفة. فقط عندما يحتاج إجراء معاملة إلى توقيع، ستشارك الشظايا المتعددة مشتركًا في الحساب من خلال بروتوكول الحساب متعدد الأطراف لتوليد توقيع.
  • تُستخدم أدلة الصفر المعرفة ZK بشكل رئيسي لإثبات الحسابات لإثبات أن عملية الحساب معينة تم تنفيذها بشكل صحيح، ونادرًا ما تستخدم لحماية الخصوصية. ولا يمكن فصل تقنية ZK وتقنية التشفير المتماثل، حيث تُستخدم تقنية التشفير المتماثل أيضًا في جزء حماية الخصوصية.
  • التشفير المتماثل بالكامل لا يتطلب تبادل البيانات في منتصف عملية تشفير النص الخفي ويمكن حسابه بالكامل على الخادم/العقدة. لذا، لا يتطلب حوسبة الأطراف المتعددة أن تكون المبادرة/الأطراف المتعددة متصلة بالإنترنت وهو أكثر مناسبة للبلوكشين. وبالمقارنة مع TEE، فهو غير معتمد على الثقة. العيب الوحيد هو أن الأداء ليس عالياً.

لذلك، طالما أن FHE يحسن الأداء تدريجياً، فإن قدرات حماية الخصوصية الخاصة به أكثر مناسبة لـ Web3.

في نفس الوقت، من حيث حماية خصوصية المعاملات، التشفير المتماثل بالكامل أكثر مناسبة أيضاً لـ EVM. لأن:

  • تقنيات التوقيع الدائري وخلط العملات لا يمكن أن تدعم العقود.
  • بالنسبة لمشاريع حماية الخصوصية ZK مثل Aleo، فإن البيانات الخاصة مشابهة لنموذج UTXO، وليس نموذج حساب EVM.
  • التشفير المتماثل بالكامل يمكن أن يدعم كل من العقود ونماذج الحسابات، ويمكن دمجه بسهولة في EVM.

على العكس تمامًا، التشفير المتماثل بالكامل لـ EVM حقًا جذاب.

حسابات الذكاء الاصطناعي تكون مكلفة حسابيا بشكل جوهري، وإضافة وضع التشفير مثل التشفير المتماثل بالكامل قد يؤدي إلى أداء منخفض وتكاليف عالية في هذه المرحلة. أعتقد أن حماية الخصوصية في الذكاء الاصطناعي ستكون في النهاية حلاً هجينًا يتكون من TEE/MPC/ZK/التشفير شبه المتماثل.

في الختام، يمكن استخدام التشفير المتماثل بالكامل في حماية خصوصية معاملات الويب3، وحماية خصوصية الذكاء الاصطناعي ومعالج حماية الخصوصية. ومن بينها، أنا متفائل بشكل خاص بـ EVM لحماية الخصوصية. إنها أكثر مرونة وأكثر مناسبة لـ EVM من التوقيع بالحلقة الحالي وتقنية خلط العملات و ZK.

3. ستتم إطلاق معظم مشاريع FHE على الشبكة الرئيسية بين هذا العام والربع الأول من العام المقبل. نحن نعتقد أن Fhenix هو أفضل مشروع FHE بجانب ZAMA.

لقد قمنا بتقييم العديد من مشاريع التشفير المتماثل بالكامل الرائدة المتاحة حاليًا. إليك نظرة عامة موجزة:

3.1 ZAMA (أدوات)

نظرة عامة: توفر ZAMA حلول التشفير المتماثل بالكامل للبلوكشين والذكاء الاصطناعي.

  • الأدوات: TFHE-rs، تنفيذ Rust لـ TFHE.
  • الأدوات: Concrete، مترجم لـ TFHE.
  • المنتجات: Concrete ML، منصة تعلم الآلة الحافظة للخصوصية.
  • المنتجات: fhEVM، عقود ذكية للحفاظ على الخصوصية.
  • فريق:
    • CTO & Co-Founder: بسكال بايلييه، عالم تشفير متميز. حصل على درجة الدكتوراه من تيليكوم باريس تك في عام 1999 واخترع نظام التشفير بايلييه في نفس العام. لقد قام بنشر أبحاث حول التشفير المتماثل منذ عام 2013 وهو خبير رائد في هذا المجال.
    • الرئيس التنفيذي والمؤسس: راند هندي الذي حصل على درجة الدكتوراه في الإحصاء الحيوي من جامعة لندن في عام 2011. لقد عمل على العديد من مشاريع علوم البيانات ونصح العديد من المشاريع جنبًا إلى جنب مع عمله في زاما.
  • التمويل: خلال الأربع سنوات الماضية، جمعت ZAMA أكثر من 82 مليون دولار. حصلت جولة السلسلة A الأخيرة على 73 مليون دولار، بقيادة Multicoin Capital و Protocol Labs.
    • في 26 سبتمبر 2023، رفعوا 7 ملايين دولار في جولة البذرة بقيادة مالكابيتال متعددة العملات، مع مشاركة من نود كابيتال، بنكليس فينتشرز، روبوت فينتشرز، تاني لابس، هاك في سي، وميتابلانيت.

3.2 Fhenix (التشفير المتماثل الكامل + الذكاء الاصطناعي)

  • السرد: معالج التشفير المتماثل / لفة FHE L2 (خصوصية متوافقة مع EVM L2)
    • المنتج: يدعم Rollup التشفير المتماثل بالكامل وهو عقد ذكي سري متوافق مع EVM. يستخدم المطورون Solidity لتطوير التطبيقات اللامركزية مع ضمان خصوصية البيانات.
    • المنتج: معالج FHE المساعد، الذي يفرغ المهام الحسابية المشفرة من سلسلة الاستضافة (سواء كانت Ethereum أو L2 أو L3) إلى الخارج عن السلسلة. إنها تزيد بشكل كبير من كفاءة العمليات المعتمدة على FHE.
    • التعاون: التعاون مع Zama، استخدم fhEVM لـ ZAMA، وتمت إلصاق مكتبة ZAMA على github
    • التعاون: التعاون مع EigenLayer، يجب إعادة توليد العقد في Rollup في EigenLayer
  • الفريق: جاي إتزهاكي لديه أكثر من 7 سنوات من الخبرة في العمل في إنتل ويشغل منصب مدير التشفير المتماثل وتطوير أعمال بلوكتشين في إنتل.
    • المؤسس: جاي زيسكيند، طالب دكتوراه في معهد ماساتشوستس للتكنولوجيا، حاصل على درجة الماجستير في معهد ماساتشوستس للتكنولوجيا في عام 2016. شارك في البحث والتطوير لبروتوكول الخصوصية Enigma في معهد ماساتشوستس للتكنولوجيا ولديه قدرات قوية في البحث والتطوير.
    • الرئيس التنفيذي: يمتلك جاي إيتزاكي 7 سنوات من الخبرة العملية في إنتل ولديه خبرة قوية جدًا في مجال حماية الخصوصية. شغل منصب مدير تطوير الأعمال في مجال التشفير المتماثل والبلوكتشين في إنتل.
    • الأستاذ كريس، بيكرت، علماء الأحياء الخفية للتشفير المتماثل بالكامل. قائد التشفير في الجزيرة.
  • تمويل: لمدة عام واحد، تم جمع 15 مليون دولار في أحدث جولة من التمويل السلسلة A، بقيادة Hack VC، تلتها Foresight Ventures ومؤسسات أخرى.
    • في مايو 2024 ، جمعت السلسلة أ 15 مليون دولار ، بقيادة Hack VC ، تلاها Foresight Ventures ومؤسسات أخرى.
    • في 26 سبتمبر 2023 ، جمعت Seed Round 7 ملايين دولار أمريكي ، بقيادة Multicoin Capital ، بمشاركة Node Capital و Bankless Ventures و Robot Ventures و Tane Labs و HackVC و Metaplanet.
  • خارطة الطريق: سيتم إطلاق الشبكة التجريبية في الربع الثاني من عام 2024 وسيتم إطلاقها في الربع الأول من عام 2025.
    • في الربع الثاني من عام 2024، سيتم إطلاق شبكة العتبة.
    • في الربع الثالث من عام 2024 ، وحدة المعالجة المساعدة للتشفير المتماثل بالكامل V0.
    • الشبكة الرئيسية Q1 2025
    • 2025年Q3، معالج التشفير المتماثل بالكامل V1.

3.3 إنكو (EVM)

  • السرد: طبقة الحوسبة الخصوصية النمطية / دعم سلسلة EVM
    • المنتج: يدعم ال Rollup التشفير المتماثل بالكامل وهو عقد ذكي سري ومتوافق مع EVM. يستخدم المطورون Solidity لتطوير Dapps مع ضمان خصوصية البيانات.
    • التعاون: التعاون مع زاما واستخدام fhEVM الخاص بزاما
  • الفريق: المؤسس ريمي جا، الذي عمل بشكل موجز كمهندس برمجيات في شركة مايكروسوفت وجوجل في الأيام الأولى، وعمل على مشروع تمويل ديفي لشركة بارالليل فاينانس.
    • مؤسس: ريمي جاي، قبل 22 عامًا، كان لديه 6 إلى 9 أشهر من الخبرة كمهندس برمجيات في مايكروسوفت وجوجل على التوالي، وعمل لاحقًا في مشاريع Parallel Finance و DeFi.
    • قائد التقنية: أموري أ، المطور الأساسي لكوسموس
  • التمويل: كانت آخر جولة تمويل بذري بقيمة 4.5 مليون يوان، بقيادة 1kx.
    • في فبراير 2024 ، أكمل Inco Network جولة تمويل بذرة بقيمة 4.5 مليون دولار أمريكي ، بقيادة 1kx ، بمشاركة Circle Ventures و Robot Ventures و Portal VC و Alliance DAO و Big Brain Holdings و Symbolic و GSR و Polygon Ventures و Daedalus و Matter Labs و Fenbushi. cast
  • التقدم: تم إطلاق شبكة الاختبار في مارس 2024، وتم إطلاق الشبكة الرئيسية في الربع الرابع من عام 2024
    • في مارس 2024، سيتم إطلاق شبكة الاختبار بما في ذلك fhEVM. يتضمن حاليًا العديد من أمثلة حماية الخصوصية ERC-20 والتصويت الخاص والتصوير الأعمى و DID الخاص.
    • في Q2 ~ Q3 من عام 2024 ، سيتم إطلاق شبكة الاختبار بما في ذلك fhEVM
    • الربع الرابع من عام 2024، على الشبكة الرئيسية
    • في عام 2025، نخطط لتنفيذ تسريع الأجهزة FPGA، على أمل أن يصل معدل المعاملات في الثانية إلى 100-1000.

3.4 شبكة العقل (الذكاء الاصطناعي و ديبن)

  • السرد: حماية الخصوصية للبيانات والحوسبة الخاصة. الذكاء الاصطناعي والبيانات DePIN والنماذج.
    • المنتج: تاريخ يبلغ 23 عامًا هو Privacy Data Lake، تخزين البيانات الذي يحافظ على الخصوصية والحوسبة. هذا العام، تم تعديل حماية الخصوصية للذكاء الاصطناعي وبيانات DePIN والنماذج.
    • التعاون: التعاون مع ZAMA واستخدام مكتبة ZAMA التشفير المتماثل بالكامل
    • التعاون: التعاون مع Fhenix و Inco، واستخدم fhEVM لل Rollup
    • التعاون: التعاون مع أرويف لتخزين البيانات المشفرة
    • التعاون: تعاون مع EigenLayer ، Babylon ، إلخ لخدمة إعادة الاستثمار في العقد. المرجع: https://mindnetwork.medium.com/fhe-secured-restaking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3
  • الفريق: كان جورج رئيس قسم التكنولوجيا في جامعة كامبريدج.
    • المؤسس المشارك والرئيس التنفيذي للتكنولوجيا: كان جورج باحثا في جامعة كامبريدج ، ومديرا فنيا لبنك متعدد الجنسيات ، ولديه سنوات عديدة من الخبرة في مجال التكنولوجيا المالية عبر الإنترنت.
  • التمويل: 2 سنة، جمعت البذور 2.5 مليون، حضنتها Binance Labs
    • في 20 يونيو 2023 ، جمعت Seed Round 2.5 مليون دولار أمريكي بقيادة Binance Labs ، مع مشاركة HashKey و SevenX ، إلخ.
  • خريطة الطريق: كانت على شبكة الاختبار وحالياً لديها وظيفة إعادة الرهن. لم يتم الإعلان بعد عن بقية الخريطة الطريق.

3.5 Privasea (AI&DePIN)

  • السرد: الذكاء الاصطناعي وحوسبة الخصوصية ديبين.
    • المنتج: استخدام الشفرة المتماثلة بالكامل لتدريب نماذج التعلم الآلي. تحسين بوابات البوليان المتمثلة لـ TFHE.
    • المنتج: FaceID، النسخة المحمية للتعرف على الوجه. تستخدم لمنع السحرة والتحقق من الهوية.
    • التعاون: دمج BNB Greenfield لتخزين البيانات المشفرة
  • فريق: المدير التقني Zhuan Cheng، حاصل على درجة الدكتوراه في الرياضيات من جامعة شيكاغو، لديه خبرة غنية في بحث وتطوير تقنية التشفير.
    • الرئيس التنفيذي: ديفيد جياو، تم جمع 20 مليون يوان لمشروع الذكاء الاصطناعي وتم جمع 4 ملايين يوان لمشروع البلوكتشين.
    • CTO Zhuan Cheng، يحمل دكتوراه في الرياضيات من جامعة شيكاغو، ولديه خبرة غنية في بحوث وتطوير التشفير. لقد عمل سابقاً في مشروع حماية الخصوصية ZK لـ NuLink.
  • تمويل: سنة واحدة ، تم جمع 5 ملايين من البذور ، تمت حضانتها بواسطة Binance Labs
    • في مارس 2024، جمعت جولة البذور 5 ملايين دولار أمريكي، وتمت حضانتها من قبل Binance Labs، مع مشاركة من MH Ventures، K300، Gate Labs، 1NVST، إلخ.
  • خريطة الطريق: تم إصدار Testnet V2 في أبريل 2024، والشبكة الرئيسية في الربع الثالث من عام 2024
    • يناير 2024، الشبكة التجريبية V1.
    • أبريل 2024، تستنت V2.
    • 2024年Q3، TGE.

3.6 Optalysys (أدوات)

سرد: أجهزة التشفير المتماثل.

بالنظر إلى المعلومات أعلاه، يوفر زاما لهذه المشاريع مكتبة المصدر المفتوح الأساسية للتشفير المتماثل بالكامل، وهو حاليا رائد التكنولوجيا وأقوى لاعب. ومع ذلك، لم تعلن زاما بعد أي خطط لإصدار عملات، لذلك ركزنا على فينكس.

ستقوم Fhinex بتنفيذ EVM لحماية الخصوصية والعقود الذكية لحماية الخصوصية. إنهم يخططون لبناء Fhenix L2 ، وهو EVM خصوصية متجانس بالكامل. توفير المعاملات التي تحافظ على الخصوصية و DeFi ، إلخ. تم تجهيز L2 أيضا بشبكة عتبة لإجراء بعض عمليات التشفير وفك التشفير ؛ بالإضافة إلى ذلك ، ستقوم Fhenix أيضا ببناء معالج مشترك FHE ، وهي شبكة حوسبة متجانسة بالكامل يمكنها خدمة سلاسل EVM بخلاف Fhenix وتوفير حوسبة متجانسة بالكامل. خدم.

فريق فينيكس لديه قوة فنية قوية. يشمل أعضاء الفريق ليس فقط خبراء مسؤولين عن الحوسبة الخصوصية في إنتل، ولكن أيضًا PHD الذي شارك في تطوير بروتوكول الخصوصية إنيجما في MIT، ورئيس تشفير الألجوراند.

باختصار ، نعتقد أن مشاريع التشفير المتجانسة بالكامل مثل ZAMA و Fhinex يمكن أن تجلب أدوات حماية الخصوصية المثالية إلى blockchain.

تنصل:

  1. تمت إعادة طبع هذه المقالة من [أبحاث الرؤية]. إعادة توجيه العنوان الأصلي "مشاريع التبصر:深度解析FHE(全同态加密)赛道'.جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [ماغي]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، يرجى الاتصال بتعلم جيتفريقنا سيتعامل معها على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى من قبل فريق Gate Learn. يحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها، ما لم يذكر ذلك.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!