Privasea: Wie kann Gesichtsdaten verwendet werden, um NFTs wie dieses zu erstellen?

Einsteiger8/11/2024, 2:58:48 PM
Das von Privasea initiierte Projekt zur Erstellung von Gesichts-NFTs ist im Trend! Benutzer können ihre Gesichter in der IMHUMAN (I Am Human) -Mobile-App aufzeichnen und ihre Gesichtsdaten in ein NFT verwandeln. Diese Kombination aus Gesichtsdaten on-chain + NFT hat seit der Einführung Ende April zu über 200.000 geminten NFTs geführt, was seine Beliebtheit unterstreicht.

1. Einführung

Kürzlich hat ein von Privasea initiiertes NFT-Minting-Projekt für Gesichter enorme Popularität erlangt! Auf den ersten Blick scheint es einfach zu sein: Benutzer nehmen ihre Gesichter mit der IMHUMAN (I Am Human) Mobil-App auf und minten ihre Gesichtsdaten in ein NFT. Diese Kombination aus Gesichtsdaten on-chain + NFT hat seit dem Start Ende April zu über 200.000 Mints geführt und zeigt damit ihre erhebliche Beliebtheit. Mich interessierte es auch - warum passiert das? Können Gesichtsdaten on-chain gespeichert werden? Wird meine Gesichtsinformation missbraucht? Was genau ist Privasea? Lassen Sie uns in das Projekt und seinen Initiator, Privasea, eintauchen, um die Details aufzudecken.

2. Von Web2 zu Web3 - Der unendliche Kampf zwischen Menschen und Bots

Lassen Sie uns zunächst den Zweck des NFT-Prägeprojekts für Gesichter entschlüsseln. Sie irren sich gewaltig, wenn Sie denken, dass es bei diesem Projekt nur darum geht, Gesichtsdaten in NFTs zu prägen. Der Name der App, IMHUMAN (I Am Human), deutet bereits auf einen tieferen Zweck hin: Das Projekt zielt darauf ab, mithilfe von Gesichtserkennung festzustellen, ob die Person vor dem Bildschirm ein Mensch ist. Warum brauchen wir eine Mensch-Bot-Erkennung? Laut dem Bericht von Akamai für das 1. Quartal 2024 (siehe Anhang) belegen Bots (automatisierte Programme, die menschliche Aktionen wie das Senden von HTTP-Anfragen simulieren können) erstaunlicherweise 42,1 % des Internetverkehrs, wobei bösartiger Datenverkehr 27,5 % des gesamten Internetverkehrs ausmacht. Bösartige Bots können katastrophale Folgen wie verzögerte Antworten oder Ausfallzeiten für zentralisierte Dienstanbieter haben und die Erfahrung der echten Benutzer beeinträchtigen.

Nehmen Sie das Beispiel des Ticket-Skalpierens: Betrüger erstellen mehrere virtuelle Konten, um ihre Chancen auf den Erwerb von Tickets zu erhöhen, und einige setzen sogar automatisierte Programme in der Nähe des Rechenzentrums des Dienstleisters ein, um nahezu verzögerungsfreie Ticketkäufe zu ermöglichen. Gewöhnliche Benutzer haben gegen solche High-Tech-Konkurrenten kaum eine Chance. Die Dienstleister haben versucht, dem entgegenzuwirken, indem sie Methoden wie die Echtzeit-Verifikation von Namen und Verhaltens-CAPTCHAs verwenden, um zwischen Menschen und Bots auf der Client-Seite zu unterscheiden, und indem sie WAF-Strategien und andere Techniken einsetzen, um bösartigen Traffic auf der Server-Seite zu filtern und abzufangen. Löst dies das Problem? Offensichtlich nicht, da die Belohnungen für Betrug erheblich sind. Der Kampf zwischen Menschen und Bots ist im Gange, wobei sowohl Betrüger als auch Verifizierer ständig ihre Tools verbessern. Zum Beispiel hat die schnelle Entwicklung der KI in den letzten Jahren dazu geführt, dass Client-seitige Verhaltens-CAPTCHAs fast unwirksam sind, da KI-Modelle sie oft schneller und genauer lösen können als Menschen. Dies hat die Verifizierer dazu gezwungen, von der frühen Erkennung des Benutzerverhaltens (Bild-CAPTCHAs) auf fortschrittlichere biometrische Erkennung (Wahrnehmungsverifikation: Überwachung der Client-Umgebung, Geräte-Fingerprinting usw.) und bei hochriskanten Operationen auf biometrische Verifikation (Fingerabdrücke, Gesichtserkennung) umzusteigen.

In Web3 ist die Erkennung von Menschen-Bots ebenso wichtig. Bei bestimmten Projekt-Airdrops können Cheater mehrere gefälschte Konten erstellen, um Sybil-Angriffe zu starten, was eine Echtheitsprüfung durch echte Menschen erforderlich macht. Angesichts der finanziellen Natur von Web3 erfordern risikoreiche Operationen wie Kontenanmeldung, Abhebung, Handel und Überweisungen nicht nur eine menschliche Verifizierung, sondern auch eine Kontobesitz-Verifizierung, wodurch die Gesichtserkennung eine ideale Wahl darstellt. Die Nachfrage ist klar, aber wie setzen wir sie um? Dezentralisierung ist das Wesen von Web3, und bei der Diskussion über Gesichtserkennung in Web3 stellt sich die tiefere Frage, wie Web3 sich an KI-Szenarien anpassen sollte.

  • Wie bauen wir ein dezentrales Netzwerk für maschinelles Lernen auf?
  • Wie können wir die Privatsphäre der Benutzerdaten sicherstellen?
  • Wie erhalten wir den Netzwerkbetrieb aufrecht?

3. Privasea AI-Netzwerk: Erforschung der datenschutzerhaltenden Berechnung und KI

Als Antwort auf die in dem vorherigen Kapitel genannten Herausforderungen hat Privasea eine innovative Lösung vorgeschlagen: das Privasea AI Network, das auf Fully Homomorphic Encryption (FHE) basiert, um die datenschutzsichernde Berechnung in KI-Szenarien auf Web3 zu ermöglichen. FHE ist eine Verschlüsselungstechnik, die Berechnungen auf verschlüsselten Daten ermöglicht und dabei dieselben Ergebnisse liefert wie wenn die Operationen auf unverschlüsselten Daten durchgeführt würden. Privasea hat FHE optimiert und in eine Schichtstruktur eingebettet, bestehend aus der Anwendungsebene, der Optimierungsebene, der Rechenoperationsebene und der Rohdatenebene, wodurch die HESea-Bibliothek entsteht. Diese Bibliothek ist auf maschinelles Lernen zugeschnitten, wobei jede Ebene für spezifische Funktionen verantwortlich ist:

Durch diese geschichtete Architektur bietet Privasea maßgeschneiderte Lösungen, um den individuellen Anforderungen jedes Benutzers gerecht zu werden. Die Optimierungen von Privasea konzentrieren sich hauptsächlich auf die Anwendungsebene und die Optimierungsebene und liefern benutzerdefinierte Berechnungen, die die Leistung im Vergleich zu grundlegenden Lösungen in anderen homomorphen Verschlüsselungsbibliotheken um das Tausendfache beschleunigen können.

3.1 Netzwerkarchitektur des Privasea AI-Netzwerks

Gemessen an seiner Privasea AI NetWork-Architektur:

Das Privasea KI-Netzwerk besteht aus vier Rollen: Datenbesitzer, Privanetix-Knoten, Entschlüsseler und Ergebnisempfänger.

  1. Datenbesitzer: Sie übermitteln Aufgaben und Daten sicher durch die Privasea-API.
  2. Privanetix Knoten: Der Kern des Netzwerks sind Knotenpunkte, die mit der fortschrittlichen HESea-Bibliothek ausgestattet sind und mit einem blockchainbasierten Anreizmechanismus integriert sind. Sie führen sichere und effiziente Berechnungen durch, schützen dabei die Privatsphäre der zugrunde liegenden Daten und gewährleisten die Integrität und Vertraulichkeit der Berechnungen.
  3. Entschlüssler: Sie erhalten die entschlüsselten Ergebnisse über die Privasea-API und überprüfen die Ergebnisse.
  4. Ergebnisempfänger: Die Aufgabenergebnisse werden an die Datenbesitzer und die von den Auftraggebern bestimmten Personen zurückgegeben.

3.2 Kernarbeitsablauf von Privasea AI NetWork

Der allgemeine Workflow des Privasea AI-Netzwerks ist wie folgt:

  • Schritt 1: Benutzerregistrierung

    Datenbesitzer initiieren den Registrierungsprozess im Privacy AI-Netzwerk, indem sie die erforderlichen Identitätsüberprüfungs- und Autorisierungsnachweise bereitstellen. Dieser Schritt stellt sicher, dass nur autorisierte Benutzer auf das System zugreifen und an Netzwerkaktivitäten teilnehmen können.

  • Schritt 2: Aufgabeneinreichung

    Der Datenbesitzer übermittelt die Berechnungsaufgabe und die Eingabedaten, die mit der HESea-Bibliothek verschlüsselt sind. Der Datenbesitzer gibt auch autorisierte Entschlüsseler und Ergebnisempfänger an, die auf die endgültigen Ergebnisse zugreifen können.

  • Schritt 3: Aufgabenzuweisung

    Ein auf der Blockchain basierender Smart Contract, der im Netzwerk bereitgestellt wird, weist Berechnungsaufgaben den entsprechenden Privanetix-Nodes auf der Grundlage von Verfügbarkeit und Leistungsfähigkeit zu. Dieser dynamische Zuordnungsprozess gewährleistet eine effiziente Ressourcenverteilung und Aufgabenzuweisung.

  • Schritt 4: Verschlüsselte Berechnung

    Die ausgewiesenen Privanetix-Nodes erhalten die verschlüsselten Daten und führen Berechnungen mit der HESea-Bibliothek durch. Diese Berechnungen werden ohne Entschlüsselung sensibler Daten ausgeführt, um deren Vertraulichkeit zu gewährleisten. Um die Integrität der Berechnung weiterhin sicherzustellen, generieren die Privanetix-Nodes Zero-Knowledge-Beweise für diese Schritte.

  • Schritt 5: Schlüsselumschaltung

    Nach Abschluss der Berechnung verwenden die ausgewiesenen Privanetix-Knoten Key-Switching-Techniken, um sicherzustellen, dass das endgültige Ergebnis autorisiert ist und nur von den angegebenen Entschlüsselern abgerufen werden kann.

  • Schritt 6: Ergebnisüberprüfung

    Nach Abschluss der Berechnung geben die Privanetix-Knoten die verschlüsselten Ergebnisse und die entsprechenden Zero-Knowledge-Beweise an den blockchain-basierten Smart Contract zurück, um sie in Zukunft zu überprüfen.

  • Schritt 7: Anreizmechanismus

    Beiträge von Privanetix-Knoten werden verfolgt und Belohnungen entsprechend verteilt.

  • Schritt 8: Ergebnisabruf

    Decryptors verwenden die Privasea-API, um auf die verschlüsselten Ergebnisse zuzugreifen. Ihre Hauptaufgabe besteht darin, die Integrität der Berechnung zu überprüfen und sicherzustellen, dass die Privanetix-Nodes die Berechnung entsprechend der Absicht des Datenbesitzers ausgeführt haben.

  • Schritt 9: Ergebnislieferung

    Die entschlüsselten Ergebnisse werden mit den von den Datenbesitzerinnen und -besitzern bestimmten Ergebnisempfängern geteilt.

Im Kernworkflow des Privasea AI-Netzwerks interagieren Benutzer mit einer offenen API, die es ihnen ermöglicht, sich ausschließlich auf die Eingabeparameter und entsprechenden Ergebnisse zu konzentrieren, ohne die komplexen internen Berechnungen des Netzwerks zu verstehen. Dies verringert die kognitive Belastung. Gleichzeitig gewährleistet die End-to-End-Verschlüsselung, dass die Daten während der Verarbeitung sicher bleiben.

PoW & PoS Dualmechanismus

Privasea hat kürzlich das WorkHeart NFT und das StarFuel NFT eingeführt, die einen Dualmechanismus aus Proof of Work (PoW) und Proof of Stake (PoS) zur Verwaltung von Netzwerkknoten und zur Verteilung von Belohnungen nutzen. Der Kauf eines WorkHeart NFT gewährt dem Inhaber die Qualifikation, ein Privanetix-Knoten zu werden, der an der Netzwerkberechnung teilnimmt und Token-Belohnungen auf der Grundlage des PoW-Mechanismus verdient. Das StarFuel NFT, das auf 5.000 Einheiten begrenzt ist, fungiert als Knotenverstärker und kann mit WorkHeart kombiniert werden, ähnlich wie bei PoS. Je mehr Token an StarFuel gestaked werden, desto größer ist der Rendite-Multiplikator für den WorkHeart-Knoten.

Warum also sowohl PoW als auch PoS verwenden? Die Antwort liegt in den Stärken jedes Mechanismus. PoW reduziert die Wahrscheinlichkeit von Knotenfehlverhalten, indem es es an den Rechenaufwand bindet und damit das Netzwerk stabilisiert. Im Gegensatz zur ineffizienten Zufallszahlenprüfung von Bitcoin ist die tatsächliche Arbeitsleistung (Berechnung) von Knoten in diesem datenschutzsichernden Berechnungsnetzwerk direkt mit dem Arbeitsmechanismus verknüpft und daher natürlicherweise für PoW geeignet. Gleichzeitig balanciert PoS wirtschaftliche Ressourcen effektiv aus. Diese Kombination ermöglicht es WorkHeart NFTs, Belohnungen durch PoW zu verdienen, während StarFuel NFTs durch PoS die Rendite steigern, wodurch eine mehrschichtige, diversifizierte Anreizstruktur entsteht. Diese Struktur ermöglicht es den Benutzern, Beteiligungsmethoden zu wählen, die am besten zu ihren Ressourcen und Strategien passen, um die Belohnungsverteilung zu optimieren und die Bedeutung von Berechnungs- und Wirtschaftsressourcen im Netzwerk auszugleichen.

3.3 Zusammenfassung

Zusammenfassend hat das Privasea AI-Netzwerk ein verschlüsseltes maschinelles Lernsystem auf der Grundlage der vollständig homomorphen Verschlüsselung (FHE) aufgebaut. Dank der datenschutzerhaltenden Funktionen von FHE werden Berechnungsaufgaben in einer dezentralen Umgebung auf verschiedene Recheneinheiten (Privanetix) verteilt. Die Ergebnisse werden durch Zero-Knowledge Proofs (ZKP) validiert, und die Netzwerkbetrieb werden durch Belohnung oder Bestrafung von Knoten aufrechterhalten, die Berechnungsergebnisse liefern, und zwar unter Verwendung eines dualen Mechanismus von Proof of Work (PoW) und Proof of Stake (PoS). Das Design des Privasea AI-Netzwerks ebnet den Weg für datenschutzerhaltende KI-Anwendungen in verschiedenen Bereichen.

4. FHE Homomorphe Verschlüsselung: Das neue kryptographische Heiligtum?

Wie im vorherigen Kapitel zu sehen ist, beruht die Sicherheit des Privasea AI-Netzwerks auf seinem zugrunde liegenden FHE. Durch laufende technologische Fortschritte von Branchenführern wie ZAMA wurde FHE sogar von Investoren als neuer kryptografischer „Heiliger Gral“ bezeichnet. Lassen Sie uns dies mit ZKP und verwandten Lösungen vergleichen.

Beim Vergleich wird deutlich, dass ZKP und FHE unterschiedliche Anwendungen haben: FHE konzentriert sich auf die datenschutzerhaltende Berechnung, während ZKP die Datenschutzprüfung betont. Secure Multi-Party Computation (SMC) scheint eine größere Überschneidung mit FHE zu haben, da SMC das Problem des Datenschutzes bei gemeinsamen Berechnungen von Recheneinheiten adressiert.

5. Grenzen von FHE

FHE trennt die Datenverarbeitungsrechte von der Datenbesitzrechte, wodurch Datenlecks verhindert werden, ohne die Berechnung zu beeinträchtigen. Dies geht jedoch auf Kosten der Rechengeschwindigkeit. Die Verschlüsselung, wie ein zweischneidiges Schwert, verbessert die Sicherheit, während sie die Verarbeitungsgeschwindigkeit erheblich reduziert. In den letzten Jahren wurden verschiedene Leistungsverbesserungsstrategien für FHE vorgeschlagen, die von algorithmischen Optimierungen bis hin zur Hardwarebeschleunigung reichen.

  • Algorithmus-Optimierung: Neue FHE-Schemata wie CKKS und optimierte Bootstrapping-Methoden haben das Rauschenwachstum und den Rechenaufwand deutlich reduziert.
  • Hardware-Beschleunigung: Kundenspezifische Hardware wie GPUs und FPGAs hat die Leistung von Polynom-Berechnungen erheblich verbessert.

Darüber hinaus wird die Anwendung hybrider Verschlüsselungsschemata untersucht. Durch die Kombination von teilweise homomorpher Verschlüsselung (PHE) und durchsuchbarer Verschlüsselung (SE) kann die Effizienz in bestimmten Szenarien verbessert werden. Trotz dieser Fortschritte hinkt FHE in Bezug auf die Leistung immer noch der Klartextberechnung hinterher.

6. Schlussfolgerung

Durch seine einzigartige Architektur und seine relativ effiziente datenschutzorientierte Rechentechnologie bietet Privasea den Benutzern nicht nur eine hochsichere Datenverarbeitungsumgebung, sondern eröffnet auch ein neues Kapitel in der tiefen Integration von Web3 und KI. Obwohl die zugrunde liegende FHE-Technologie inhärente Nachteile in der Verarbeitungsgeschwindigkeit aufweist, hat Privasea kürzlich eine Partnerschaft mit ZAMA geschlossen, um die Herausforderungen der datenschutzorientierten Berechnung anzugehen. Mit dem fortschreitenden technologischen Fortschritt steht Privasea kurz davor, sein Potenzial in weiteren Bereichen zu entfalten und eine Vorreiterrolle in der datenschutzorientierten Berechnung und KI-Anwendungen einzunehmen.

Haftungsausschluss:

  1. Dieser Artikel wird aus [nachgedruckt十四君], Alle Urheberrechte liegen beim ursprünglichen Autor [十四菌]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam, und sie werden sich darum kümmern.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Privasea: Wie kann Gesichtsdaten verwendet werden, um NFTs wie dieses zu erstellen?

Einsteiger8/11/2024, 2:58:48 PM
Das von Privasea initiierte Projekt zur Erstellung von Gesichts-NFTs ist im Trend! Benutzer können ihre Gesichter in der IMHUMAN (I Am Human) -Mobile-App aufzeichnen und ihre Gesichtsdaten in ein NFT verwandeln. Diese Kombination aus Gesichtsdaten on-chain + NFT hat seit der Einführung Ende April zu über 200.000 geminten NFTs geführt, was seine Beliebtheit unterstreicht.

1. Einführung

Kürzlich hat ein von Privasea initiiertes NFT-Minting-Projekt für Gesichter enorme Popularität erlangt! Auf den ersten Blick scheint es einfach zu sein: Benutzer nehmen ihre Gesichter mit der IMHUMAN (I Am Human) Mobil-App auf und minten ihre Gesichtsdaten in ein NFT. Diese Kombination aus Gesichtsdaten on-chain + NFT hat seit dem Start Ende April zu über 200.000 Mints geführt und zeigt damit ihre erhebliche Beliebtheit. Mich interessierte es auch - warum passiert das? Können Gesichtsdaten on-chain gespeichert werden? Wird meine Gesichtsinformation missbraucht? Was genau ist Privasea? Lassen Sie uns in das Projekt und seinen Initiator, Privasea, eintauchen, um die Details aufzudecken.

2. Von Web2 zu Web3 - Der unendliche Kampf zwischen Menschen und Bots

Lassen Sie uns zunächst den Zweck des NFT-Prägeprojekts für Gesichter entschlüsseln. Sie irren sich gewaltig, wenn Sie denken, dass es bei diesem Projekt nur darum geht, Gesichtsdaten in NFTs zu prägen. Der Name der App, IMHUMAN (I Am Human), deutet bereits auf einen tieferen Zweck hin: Das Projekt zielt darauf ab, mithilfe von Gesichtserkennung festzustellen, ob die Person vor dem Bildschirm ein Mensch ist. Warum brauchen wir eine Mensch-Bot-Erkennung? Laut dem Bericht von Akamai für das 1. Quartal 2024 (siehe Anhang) belegen Bots (automatisierte Programme, die menschliche Aktionen wie das Senden von HTTP-Anfragen simulieren können) erstaunlicherweise 42,1 % des Internetverkehrs, wobei bösartiger Datenverkehr 27,5 % des gesamten Internetverkehrs ausmacht. Bösartige Bots können katastrophale Folgen wie verzögerte Antworten oder Ausfallzeiten für zentralisierte Dienstanbieter haben und die Erfahrung der echten Benutzer beeinträchtigen.

Nehmen Sie das Beispiel des Ticket-Skalpierens: Betrüger erstellen mehrere virtuelle Konten, um ihre Chancen auf den Erwerb von Tickets zu erhöhen, und einige setzen sogar automatisierte Programme in der Nähe des Rechenzentrums des Dienstleisters ein, um nahezu verzögerungsfreie Ticketkäufe zu ermöglichen. Gewöhnliche Benutzer haben gegen solche High-Tech-Konkurrenten kaum eine Chance. Die Dienstleister haben versucht, dem entgegenzuwirken, indem sie Methoden wie die Echtzeit-Verifikation von Namen und Verhaltens-CAPTCHAs verwenden, um zwischen Menschen und Bots auf der Client-Seite zu unterscheiden, und indem sie WAF-Strategien und andere Techniken einsetzen, um bösartigen Traffic auf der Server-Seite zu filtern und abzufangen. Löst dies das Problem? Offensichtlich nicht, da die Belohnungen für Betrug erheblich sind. Der Kampf zwischen Menschen und Bots ist im Gange, wobei sowohl Betrüger als auch Verifizierer ständig ihre Tools verbessern. Zum Beispiel hat die schnelle Entwicklung der KI in den letzten Jahren dazu geführt, dass Client-seitige Verhaltens-CAPTCHAs fast unwirksam sind, da KI-Modelle sie oft schneller und genauer lösen können als Menschen. Dies hat die Verifizierer dazu gezwungen, von der frühen Erkennung des Benutzerverhaltens (Bild-CAPTCHAs) auf fortschrittlichere biometrische Erkennung (Wahrnehmungsverifikation: Überwachung der Client-Umgebung, Geräte-Fingerprinting usw.) und bei hochriskanten Operationen auf biometrische Verifikation (Fingerabdrücke, Gesichtserkennung) umzusteigen.

In Web3 ist die Erkennung von Menschen-Bots ebenso wichtig. Bei bestimmten Projekt-Airdrops können Cheater mehrere gefälschte Konten erstellen, um Sybil-Angriffe zu starten, was eine Echtheitsprüfung durch echte Menschen erforderlich macht. Angesichts der finanziellen Natur von Web3 erfordern risikoreiche Operationen wie Kontenanmeldung, Abhebung, Handel und Überweisungen nicht nur eine menschliche Verifizierung, sondern auch eine Kontobesitz-Verifizierung, wodurch die Gesichtserkennung eine ideale Wahl darstellt. Die Nachfrage ist klar, aber wie setzen wir sie um? Dezentralisierung ist das Wesen von Web3, und bei der Diskussion über Gesichtserkennung in Web3 stellt sich die tiefere Frage, wie Web3 sich an KI-Szenarien anpassen sollte.

  • Wie bauen wir ein dezentrales Netzwerk für maschinelles Lernen auf?
  • Wie können wir die Privatsphäre der Benutzerdaten sicherstellen?
  • Wie erhalten wir den Netzwerkbetrieb aufrecht?

3. Privasea AI-Netzwerk: Erforschung der datenschutzerhaltenden Berechnung und KI

Als Antwort auf die in dem vorherigen Kapitel genannten Herausforderungen hat Privasea eine innovative Lösung vorgeschlagen: das Privasea AI Network, das auf Fully Homomorphic Encryption (FHE) basiert, um die datenschutzsichernde Berechnung in KI-Szenarien auf Web3 zu ermöglichen. FHE ist eine Verschlüsselungstechnik, die Berechnungen auf verschlüsselten Daten ermöglicht und dabei dieselben Ergebnisse liefert wie wenn die Operationen auf unverschlüsselten Daten durchgeführt würden. Privasea hat FHE optimiert und in eine Schichtstruktur eingebettet, bestehend aus der Anwendungsebene, der Optimierungsebene, der Rechenoperationsebene und der Rohdatenebene, wodurch die HESea-Bibliothek entsteht. Diese Bibliothek ist auf maschinelles Lernen zugeschnitten, wobei jede Ebene für spezifische Funktionen verantwortlich ist:

Durch diese geschichtete Architektur bietet Privasea maßgeschneiderte Lösungen, um den individuellen Anforderungen jedes Benutzers gerecht zu werden. Die Optimierungen von Privasea konzentrieren sich hauptsächlich auf die Anwendungsebene und die Optimierungsebene und liefern benutzerdefinierte Berechnungen, die die Leistung im Vergleich zu grundlegenden Lösungen in anderen homomorphen Verschlüsselungsbibliotheken um das Tausendfache beschleunigen können.

3.1 Netzwerkarchitektur des Privasea AI-Netzwerks

Gemessen an seiner Privasea AI NetWork-Architektur:

Das Privasea KI-Netzwerk besteht aus vier Rollen: Datenbesitzer, Privanetix-Knoten, Entschlüsseler und Ergebnisempfänger.

  1. Datenbesitzer: Sie übermitteln Aufgaben und Daten sicher durch die Privasea-API.
  2. Privanetix Knoten: Der Kern des Netzwerks sind Knotenpunkte, die mit der fortschrittlichen HESea-Bibliothek ausgestattet sind und mit einem blockchainbasierten Anreizmechanismus integriert sind. Sie führen sichere und effiziente Berechnungen durch, schützen dabei die Privatsphäre der zugrunde liegenden Daten und gewährleisten die Integrität und Vertraulichkeit der Berechnungen.
  3. Entschlüssler: Sie erhalten die entschlüsselten Ergebnisse über die Privasea-API und überprüfen die Ergebnisse.
  4. Ergebnisempfänger: Die Aufgabenergebnisse werden an die Datenbesitzer und die von den Auftraggebern bestimmten Personen zurückgegeben.

3.2 Kernarbeitsablauf von Privasea AI NetWork

Der allgemeine Workflow des Privasea AI-Netzwerks ist wie folgt:

  • Schritt 1: Benutzerregistrierung

    Datenbesitzer initiieren den Registrierungsprozess im Privacy AI-Netzwerk, indem sie die erforderlichen Identitätsüberprüfungs- und Autorisierungsnachweise bereitstellen. Dieser Schritt stellt sicher, dass nur autorisierte Benutzer auf das System zugreifen und an Netzwerkaktivitäten teilnehmen können.

  • Schritt 2: Aufgabeneinreichung

    Der Datenbesitzer übermittelt die Berechnungsaufgabe und die Eingabedaten, die mit der HESea-Bibliothek verschlüsselt sind. Der Datenbesitzer gibt auch autorisierte Entschlüsseler und Ergebnisempfänger an, die auf die endgültigen Ergebnisse zugreifen können.

  • Schritt 3: Aufgabenzuweisung

    Ein auf der Blockchain basierender Smart Contract, der im Netzwerk bereitgestellt wird, weist Berechnungsaufgaben den entsprechenden Privanetix-Nodes auf der Grundlage von Verfügbarkeit und Leistungsfähigkeit zu. Dieser dynamische Zuordnungsprozess gewährleistet eine effiziente Ressourcenverteilung und Aufgabenzuweisung.

  • Schritt 4: Verschlüsselte Berechnung

    Die ausgewiesenen Privanetix-Nodes erhalten die verschlüsselten Daten und führen Berechnungen mit der HESea-Bibliothek durch. Diese Berechnungen werden ohne Entschlüsselung sensibler Daten ausgeführt, um deren Vertraulichkeit zu gewährleisten. Um die Integrität der Berechnung weiterhin sicherzustellen, generieren die Privanetix-Nodes Zero-Knowledge-Beweise für diese Schritte.

  • Schritt 5: Schlüsselumschaltung

    Nach Abschluss der Berechnung verwenden die ausgewiesenen Privanetix-Knoten Key-Switching-Techniken, um sicherzustellen, dass das endgültige Ergebnis autorisiert ist und nur von den angegebenen Entschlüsselern abgerufen werden kann.

  • Schritt 6: Ergebnisüberprüfung

    Nach Abschluss der Berechnung geben die Privanetix-Knoten die verschlüsselten Ergebnisse und die entsprechenden Zero-Knowledge-Beweise an den blockchain-basierten Smart Contract zurück, um sie in Zukunft zu überprüfen.

  • Schritt 7: Anreizmechanismus

    Beiträge von Privanetix-Knoten werden verfolgt und Belohnungen entsprechend verteilt.

  • Schritt 8: Ergebnisabruf

    Decryptors verwenden die Privasea-API, um auf die verschlüsselten Ergebnisse zuzugreifen. Ihre Hauptaufgabe besteht darin, die Integrität der Berechnung zu überprüfen und sicherzustellen, dass die Privanetix-Nodes die Berechnung entsprechend der Absicht des Datenbesitzers ausgeführt haben.

  • Schritt 9: Ergebnislieferung

    Die entschlüsselten Ergebnisse werden mit den von den Datenbesitzerinnen und -besitzern bestimmten Ergebnisempfängern geteilt.

Im Kernworkflow des Privasea AI-Netzwerks interagieren Benutzer mit einer offenen API, die es ihnen ermöglicht, sich ausschließlich auf die Eingabeparameter und entsprechenden Ergebnisse zu konzentrieren, ohne die komplexen internen Berechnungen des Netzwerks zu verstehen. Dies verringert die kognitive Belastung. Gleichzeitig gewährleistet die End-to-End-Verschlüsselung, dass die Daten während der Verarbeitung sicher bleiben.

PoW & PoS Dualmechanismus

Privasea hat kürzlich das WorkHeart NFT und das StarFuel NFT eingeführt, die einen Dualmechanismus aus Proof of Work (PoW) und Proof of Stake (PoS) zur Verwaltung von Netzwerkknoten und zur Verteilung von Belohnungen nutzen. Der Kauf eines WorkHeart NFT gewährt dem Inhaber die Qualifikation, ein Privanetix-Knoten zu werden, der an der Netzwerkberechnung teilnimmt und Token-Belohnungen auf der Grundlage des PoW-Mechanismus verdient. Das StarFuel NFT, das auf 5.000 Einheiten begrenzt ist, fungiert als Knotenverstärker und kann mit WorkHeart kombiniert werden, ähnlich wie bei PoS. Je mehr Token an StarFuel gestaked werden, desto größer ist der Rendite-Multiplikator für den WorkHeart-Knoten.

Warum also sowohl PoW als auch PoS verwenden? Die Antwort liegt in den Stärken jedes Mechanismus. PoW reduziert die Wahrscheinlichkeit von Knotenfehlverhalten, indem es es an den Rechenaufwand bindet und damit das Netzwerk stabilisiert. Im Gegensatz zur ineffizienten Zufallszahlenprüfung von Bitcoin ist die tatsächliche Arbeitsleistung (Berechnung) von Knoten in diesem datenschutzsichernden Berechnungsnetzwerk direkt mit dem Arbeitsmechanismus verknüpft und daher natürlicherweise für PoW geeignet. Gleichzeitig balanciert PoS wirtschaftliche Ressourcen effektiv aus. Diese Kombination ermöglicht es WorkHeart NFTs, Belohnungen durch PoW zu verdienen, während StarFuel NFTs durch PoS die Rendite steigern, wodurch eine mehrschichtige, diversifizierte Anreizstruktur entsteht. Diese Struktur ermöglicht es den Benutzern, Beteiligungsmethoden zu wählen, die am besten zu ihren Ressourcen und Strategien passen, um die Belohnungsverteilung zu optimieren und die Bedeutung von Berechnungs- und Wirtschaftsressourcen im Netzwerk auszugleichen.

3.3 Zusammenfassung

Zusammenfassend hat das Privasea AI-Netzwerk ein verschlüsseltes maschinelles Lernsystem auf der Grundlage der vollständig homomorphen Verschlüsselung (FHE) aufgebaut. Dank der datenschutzerhaltenden Funktionen von FHE werden Berechnungsaufgaben in einer dezentralen Umgebung auf verschiedene Recheneinheiten (Privanetix) verteilt. Die Ergebnisse werden durch Zero-Knowledge Proofs (ZKP) validiert, und die Netzwerkbetrieb werden durch Belohnung oder Bestrafung von Knoten aufrechterhalten, die Berechnungsergebnisse liefern, und zwar unter Verwendung eines dualen Mechanismus von Proof of Work (PoW) und Proof of Stake (PoS). Das Design des Privasea AI-Netzwerks ebnet den Weg für datenschutzerhaltende KI-Anwendungen in verschiedenen Bereichen.

4. FHE Homomorphe Verschlüsselung: Das neue kryptographische Heiligtum?

Wie im vorherigen Kapitel zu sehen ist, beruht die Sicherheit des Privasea AI-Netzwerks auf seinem zugrunde liegenden FHE. Durch laufende technologische Fortschritte von Branchenführern wie ZAMA wurde FHE sogar von Investoren als neuer kryptografischer „Heiliger Gral“ bezeichnet. Lassen Sie uns dies mit ZKP und verwandten Lösungen vergleichen.

Beim Vergleich wird deutlich, dass ZKP und FHE unterschiedliche Anwendungen haben: FHE konzentriert sich auf die datenschutzerhaltende Berechnung, während ZKP die Datenschutzprüfung betont. Secure Multi-Party Computation (SMC) scheint eine größere Überschneidung mit FHE zu haben, da SMC das Problem des Datenschutzes bei gemeinsamen Berechnungen von Recheneinheiten adressiert.

5. Grenzen von FHE

FHE trennt die Datenverarbeitungsrechte von der Datenbesitzrechte, wodurch Datenlecks verhindert werden, ohne die Berechnung zu beeinträchtigen. Dies geht jedoch auf Kosten der Rechengeschwindigkeit. Die Verschlüsselung, wie ein zweischneidiges Schwert, verbessert die Sicherheit, während sie die Verarbeitungsgeschwindigkeit erheblich reduziert. In den letzten Jahren wurden verschiedene Leistungsverbesserungsstrategien für FHE vorgeschlagen, die von algorithmischen Optimierungen bis hin zur Hardwarebeschleunigung reichen.

  • Algorithmus-Optimierung: Neue FHE-Schemata wie CKKS und optimierte Bootstrapping-Methoden haben das Rauschenwachstum und den Rechenaufwand deutlich reduziert.
  • Hardware-Beschleunigung: Kundenspezifische Hardware wie GPUs und FPGAs hat die Leistung von Polynom-Berechnungen erheblich verbessert.

Darüber hinaus wird die Anwendung hybrider Verschlüsselungsschemata untersucht. Durch die Kombination von teilweise homomorpher Verschlüsselung (PHE) und durchsuchbarer Verschlüsselung (SE) kann die Effizienz in bestimmten Szenarien verbessert werden. Trotz dieser Fortschritte hinkt FHE in Bezug auf die Leistung immer noch der Klartextberechnung hinterher.

6. Schlussfolgerung

Durch seine einzigartige Architektur und seine relativ effiziente datenschutzorientierte Rechentechnologie bietet Privasea den Benutzern nicht nur eine hochsichere Datenverarbeitungsumgebung, sondern eröffnet auch ein neues Kapitel in der tiefen Integration von Web3 und KI. Obwohl die zugrunde liegende FHE-Technologie inhärente Nachteile in der Verarbeitungsgeschwindigkeit aufweist, hat Privasea kürzlich eine Partnerschaft mit ZAMA geschlossen, um die Herausforderungen der datenschutzorientierten Berechnung anzugehen. Mit dem fortschreitenden technologischen Fortschritt steht Privasea kurz davor, sein Potenzial in weiteren Bereichen zu entfalten und eine Vorreiterrolle in der datenschutzorientierten Berechnung und KI-Anwendungen einzunehmen.

Haftungsausschluss:

  1. Dieser Artikel wird aus [nachgedruckt十四君], Alle Urheberrechte liegen beim ursprünglichen Autor [十四菌]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam, und sie werden sich darum kümmern.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!