Explora la pista FHE

IntermedioJun 03, 2024
FHE (Fully Homomorphic Encryption) permite a terceros realizar cálculos y operaciones ilimitadas sobre datos cifrados sin descifrar, logrando así cálculos de privacidad combinables en la cadena. ArkStream Capital ha escrito un artículo en el que presenta el concepto, los escenarios de aplicación y el ecosistema de FHE, así como la solución de capa 2 de tipo FHE-Rollup que Fhenix está construyendo.
Explora la pista FHE

Introducción

En el pasado, la criptografía ha desempeñado un papel fundamental en el progreso de la civilización humana, especialmente en el ámbito de la seguridad de la información y la protección de la privacidad. No solo ha proporcionado una sólida protección para la transmisión y el almacenamiento de datos en varios campos, sino que su sistema de cifrado asimétrico con claves públicas y privadas, junto con funciones hash, fueron combinadas creativamente por Satoshi Nakamoto en 2008. Esto llevó al diseño de un mecanismo de prueba de trabajo que resolvió el problema del doble gasto, catalizando así el nacimiento de Bitcoin, una moneda digital revolucionaria, y marcando el comienzo de una nueva era para la industria de la cadena de bloques.

A medida que la industria de la cadena de bloques continúa evolucionando y desarrollándose rápidamente, han surgido una serie de tecnologías criptográficas de vanguardia, siendo las pruebas de conocimiento cero (ZKP), la computación multipartita (MPC) y el cifrado totalmente homomórfico (FHE) las más destacadas. Estas tecnologías se han utilizado ampliamente en varios escenarios, como la combinación de ZKP con la solución Rollup para abordar el problema del "dilema del triángulo" de la cadena de bloques, y la promoción de la adopción masiva de interfaces de usuario mediante la combinación de MPC con el sistema de clave pública y privada. En cuanto a FHE, considerado como uno de los santos griales de la criptografía, su característica única permite a un tercero realizar un número arbitrario de operaciones y cálculos en datos cifrados sin descifrarlos, lo que permite la computación de privacidad en cadena componible y brinda nuevas posibilidades a múltiples campos y escenarios.

Descripción general rápida de FHE

Cuando nos referimos a FHE (Fully Homomorphic Encryption), es importante entender primero lo que significa el nombre. HE son las siglas de Homomorphic Encryption, una tecnología cuya característica principal es la capacidad de realizar cálculos y operaciones sobre datos cifrados, donde estas operaciones se pueden asignar directamente al texto plano, preservando así las propiedades matemáticas de los datos cifrados. La "F" en FHE significa que esta característica homomórfica se ha llevado a nuevas alturas, permitiendo cálculos y operaciones ilimitadas en datos cifrados.

Para ayudar a entender, elegimos la función lineal más simple como algoritmo de cifrado y explicamos el homomorfismo aditivo y el homomorfismo multiplicativo con una sola operación. Por supuesto, la FHE real utiliza una serie de algoritmos matemáticos más complejos, y estos algoritmos requieren una gran cantidad de recursos computacionales (CPU y memoria).

Si bien los principios matemáticos de la FHE son profundos y complejos, no profundizaremos en ellos aquí. Vale la pena mencionar que en el campo de la encriptación homomórfica, además de FHE, también existen la encriptación parcialmente homomórfica y la encriptación algo homomórfica. Su principal diferencia radica en los tipos de operaciones que admiten y el número de operaciones que permiten, pero de manera similar permiten el cálculo y la operación en datos cifrados. Sin embargo, para mantener el contenido conciso, no los discutiremos en profundidad aquí.

En la industria FHE, aunque muchas empresas conocidas participan en investigación y desarrollo, Microsoft y Zama se destacan por sus excelentes productos de código abierto (bibliotecas de código), destacando su inigualable usabilidad e influencia. Proporcionan a los desarrolladores implementaciones de FHE estables y eficientes, promoviendo en gran medida el desarrollo continuo y la amplia aplicación de la tecnología FHE.

SEAL de Microsoft: una biblioteca FHE meticulosamente diseñada por Microsoft Research, admite no solo el cifrado totalmente homomórfico, sino también el cifrado parcialmente homomórfico. SEAL proporciona una interfaz C++ eficiente y, mediante la integración de numerosos algoritmos y técnicas de optimización, mejora significativamente el rendimiento y la eficiencia computacional.

TFHE de Zama: Una biblioteca de código abierto centrada en el cifrado totalmente homomórfico de alto rendimiento. TFHE proporciona servicios a través de una interfaz en lenguaje C y aplica una serie de técnicas y algoritmos de optimización avanzados, con el objetivo de lograr una mayor velocidad de cálculo y un menor consumo de recursos.

De acuerdo con la idea más simplificada, el proceso de funcionamiento de la experiencia de FHE es aproximadamente el siguiente:

  • Generar claves: utilice la biblioteca/marco FHE para generar un par de claves públicas y privadas.
  • Cifrar datos: utilice la clave pública para cifrar los datos que deben procesarse mediante los cálculos de FHE.
  • Realizar cálculos homomórficos: utilice las funciones de cálculo homomórfico proporcionadas por la biblioteca FHE para realizar diversas operaciones de cálculo en datos cifrados, como suma, multiplicación, etc.
  • Descifrar los resultados: cuando es necesario ver los resultados del cálculo, el usuario legítimo utiliza la clave privada para descifrar los resultados del cálculo.

En la práctica del cifrado totalmente homomórfico (FHE), la estrategia de gestión de la clave de descifrado (generación, circulación, uso, etc.) es crucial. Dado que los resultados de los cálculos y las operaciones en los datos cifrados deben descifrarse para su uso en determinados momentos y en determinados escenarios, la clave de descifrado se convierte en el núcleo para garantizar la seguridad e integridad de los datos originales y procesados. El plan de administración de la clave de descifrado es similar a la administración de claves tradicional en muchos aspectos. Sin embargo, debido a la naturaleza distintiva de la FHE, se puede diseñar una estrategia más rigurosa y detallada.

Para blockchain, debido a sus características de descentralización, transparencia e inmutabilidad, la introducción de Threshold Multi-Party Computation (TMPC) es una opción potencialmente poderosa. Este esquema permite que varios participantes administren y controlen conjuntamente la clave de descifrado, y los datos solo se pueden descifrar con éxito cuando se alcanza el número de umbral preestablecido (es decir, el número de participantes). Esto no solo mejora la seguridad de la gestión de claves, sino que también reduce el riesgo de que un solo nodo se vea comprometido, proporcionando una fuerte garantía para la aplicación de FHE en el entorno blockchain.

Sentando las bases con fhEVM

Desde la perspectiva de la intrusión mínima, la forma ideal de implementar el cifrado totalmente homomórfico (FHE) en una cadena de bloques es encapsularla como una biblioteca de código de contrato inteligente común para garantizar la ligereza y la flexibilidad. Sin embargo, el requisito previo para este enfoque es que la máquina virtual de contrato inteligente debe admitir previamente el conjunto de instrucciones específico de operaciones matemáticas complejas y operaciones de cifrado requeridas por FHE. Si la máquina virtual no puede cumplir con estos requisitos, es necesario profundizar en la arquitectura central de la máquina virtual para personalizarla y transformarla para adaptarse a los requisitos del algoritmo FHE, logrando así una integración perfecta.

Como máquina virtual que ha sido ampliamente adoptada y verificada durante mucho tiempo, la máquina virtual Ethereum (EVM) se convierte naturalmente en la primera opción para implementar FHE. Sin embargo, hay pocos profesionales en este campo. Entre ellos, volvimos a notar el TFHE de código abierto de la empresa Zama. De hecho, Zama no solo proporciona la biblioteca básica de TFHE, sino que también, como empresa tecnológica centrada en la aplicación de la tecnología FHE a los campos de la inteligencia artificial y la cadena de bloques, lanzó dos importantes productos de código abierto: Concrete ML y fhEVM. Concrete ML se centra en los cálculos de privacidad en el aprendizaje automático. A través de Concrete ML, los científicos de datos y los profesionales de ML pueden entrenar e inferir modelos de aprendizaje automático en datos confidenciales bajo la premisa de proteger la privacidad, haciendo así un uso completo de los recursos de datos sin preocuparse por las fugas de privacidad. Otro producto, fhEVM, es una EVM totalmente homomórfica que admite cálculos de privacidad implementados en Solidity. fhEVM permite a los desarrolladores utilizar tecnología de cifrado totalmente homomórfica en los contratos inteligentes de Ethereum para lograr la protección de la privacidad y cálculos seguros.

Al leer los documentos de fhEVM, aprendimos que las características principales de fhEVM son:

  • fhEVM: A nivel de código de bytes que no es EVM, en forma de funciones integradas, a través de la integración de múltiples estados diferentes de los contratos precompilados de la biblioteca FHE de código abierto Zama, proporciona soporte de operación FHE. Además, se ha construido un área especial de almacenamiento y memoria EVM para que FHE almacene, lea, escriba y verifique el texto cifrado FHE;
  • Mecanismo de descifrado diseñado sobre la base del protocolo de umbral distribuido: Admite la clave FHE global para datos cifrados mixtos entre múltiples usuarios y múltiples contratos y almacenamiento de claves cifradas en la cadena, y el mecanismo de cifrado asíncrono para compartir la clave de descifrado entre múltiples verificadores con un esquema informático de umbral seguro;
  • Biblioteca de contratos de Solidity que reduce el umbral para los desarrolladores: diseña el tipo de datos de cifrado, el tipo de operación, la llamada de descifrado y la salida de cifrado de FHE, etc.;

El fhEVM de Zama proporciona un punto de partida sólido para la aplicación de la tecnología FHE en aplicaciones de cadena de bloques. Sin embargo, teniendo en cuenta que Zama se centra principalmente en el desarrollo de tecnología, su solución se inclina más hacia el nivel técnico, y el pensamiento en el aterrizaje de ingeniería y las aplicaciones comerciales es relativamente menor. Por lo tanto, en el proceso de llevar fhEVM a aplicaciones prácticas, puede encontrar varios desafíos inesperados, incluidos, entre otros, umbrales técnicos y problemas de optimización del rendimiento.

Construyendo un ecosistema con FHE-Rollups

El fhEVM independiente no puede constituir un proyecto o un ecosistema completo por sí solo; es más como uno de los diversos clientes dentro del ecosistema Ethereum. Para establecerse como un proyecto independiente, fhEVM debe basarse en una arquitectura pública a nivel de cadena o adoptar una solución de capa 2/capa 3. La dirección de desarrollo de la cadena pública de FHE inevitablemente necesita resolver cómo reducir la redundancia y el desperdicio de recursos informáticos de FHE entre los nodos verificadores distribuidos. Por el contrario, las soluciones de capa 2 / capa 3, que existen inherentemente como la capa de ejecución de la cadena pública, pueden asignar trabajo informático a unos pocos nodos, lo que reduce significativamente el orden de magnitud de la sobrecarga computacional. Por lo tanto, como pionero, Fhenix está explorando activamente la combinación de fhEVM y la tecnología Rollup, proponiendo la construcción de una solución avanzada de capa 2 tipo FHE-Rollups.

Teniendo en cuenta que la tecnología ZK Rollups involucra mecanismos ZKP complejos y requiere recursos informáticos masivos para generar la prueba requerida para la verificación, combinada con las características de FHE completa, la implementación directa de una solución FHE-Rollups basada en ZK Rollups enfrentará muchos desafíos. Por lo tanto, en la etapa actual, en comparación con ZK Rollups, la adopción de la solución Optimistic Rollups como la opción tecnológica de Fhenix será más práctica y eficiente.

La pila tecnológica de Fhenix incluye principalmente varios componentes clave: una variante del probador de fraude de Arbitrum Nitro que puede llevar a cabo la prueba de fraude en WebAssembly y, por lo tanto, la lógica FHE se puede compilar en WebAssembly para un funcionamiento seguro. La biblioteca central fheOS proporciona todas las funciones necesarias para integrar la lógica FHE en los contratos inteligentes. La red de servicio de umbral (TSN) es otro componente importante, ya que aloja la clave de red compartida en secreto, utilizando la tecnología de intercambio de secretos de un algoritmo específico para dividirla en múltiples partes para garantizar la seguridad, y es responsable de descifrar los datos cuando sea necesario.

Basado en la pila de tecnología anterior, Fhenix ha lanzado la primera versión pública, Fhenix Frontier. Aunque se trata de una versión temprana con muchas restricciones y características faltantes, ya ha proporcionado una guía de uso completa para bibliotecas de código de contratos inteligentes, API de Solidity, cadena de herramientas de desarrollo de contratos (como Hardhat/Remix), biblioteca JavaScript de interacción frontend, etc. Los desarrolladores y las partes interesadas en el proyecto del ecosistema pueden consultar la documentación oficial para la exploración.

Coprocesadores FHE agnósticos de cadena

Sobre la base de FHE-Rollups, Fhenix presenta inteligentemente el módulo Relay, con el objetivo de potenciar varias cadenas públicas, redes L2 y L3, permitiéndoles conectarse a los coprocesadores FHE y utilizar las funcionalidades FHE. Esto significa que incluso si la cadena de host original no es compatible con FHE, ahora puede beneficiarse indirectamente de las potentes funciones de FHE. Sin embargo, dado que el período de impugnación de pruebas de FHE-Rollups suele durar 7 días, limita un poco la amplia aplicación de FHE. Para superar este desafío, Fhenix une fuerzas con EigenLayer, utilizando el mecanismo de replanteo de EigenLayer para proporcionar un canal más rápido y conveniente para los servicios de los coprocesadores FHE, mejorando en gran medida la eficiencia y la flexibilidad de todos los coprocesadores FHE.

El proceso de uso de los coprocesadores FHE es simple y claro:

  1. Los contratos de aplicación llaman al coprocesador FHE en la cadena de host para ejecutar operaciones de cálculo cifradas.
  2. El contrato de retransmisión pone en cola las solicitudes
  3. Los nodos de retransmisión supervisan el contrato de retransmisión y reenvían la llamada al Fhenix Rollup dedicado.
  4. FHE Rollup realiza operaciones de cálculo de FHE
  5. La red de umbral descifra la salida
  6. Los nodos de relevo devuelven los resultados y la prueba optimista del contrato.
  7. El contrato verifica la prueba optimista y envía el resultado a la persona que llama.
  8. El contrato de aplicación continúa ejecutando el contrato junto con el resultado de la llamada.

Guía de participación de Fhenix

Si eres desarrollador, puedes profundizar en la documentación de Fhenix y desarrollar tus propias aplicaciones basadas en FHE basadas en estos documentos, explorando su potencial en aplicaciones prácticas.

Si usted es un usuario, ¿por qué no intenta experimentar las dApps proporcionadas por FHE-Rollups de Fhenix, sintiendo la seguridad de los datos y la protección de la privacidad que brinda FHE?

Si usted es un investigador, le recomendamos encarecidamente que lea detenidamente la documentación de Fhenix, obtenga una comprensión profunda de los principios, los detalles técnicos y las perspectivas de aplicación de FHE, para hacer contribuciones más valiosas en su campo de investigación.

Mejores escenarios de aplicación de FHE

La tecnología FHE ha mostrado una amplia gama de perspectivas de aplicación, especialmente en los campos de los juegos de cadena completa, DeFi e IA. Creemos firmemente que tiene un gran potencial de desarrollo y un amplio espacio de aplicación en estos campos:

  • Juegos de cadena completa protegidos por la privacidad: La tecnología FHE proporciona una sólida garantía de cifrado para las transacciones financieras y las operaciones de los jugadores en la economía del juego, evitando eficazmente los comportamientos de manipulación en tiempo real, asegurando la equidad y la justicia del juego. Al mismo tiempo, FHE puede anonimizar las actividades de los jugadores, lo que reduce significativamente el riesgo de fuga de activos financieros e información personal de los jugadores, protegiendo así plenamente la privacidad y seguridad de los jugadores.
  • DeFi/MEV: Con el auge del desarrollo de las actividades DeFi, muchas operaciones DeFi se han convertido en objetivos de ataques MEV en el bosque oscuro. Para resolver este desafío, FHE puede proteger eficazmente los datos confidenciales en DeFi que no desean ser divulgados, como la cantidad de posiciones, la línea de liquidación, el deslizamiento de transacciones, etc., al tiempo que garantiza el procesamiento de los cálculos de lógica empresarial. Al aplicar FHE, el estado de salud de DeFi en cadena se puede mejorar significativamente, reduciendo así en gran medida la frecuencia de comportamientos adversos de MEV.
  • IA: El entrenamiento de modelos de IA se basa en conjuntos de datos. Cuando se trata de utilizar datos individuales para la formación, garantizar la seguridad de los datos confidenciales individuales se convierte en un requisito previo primordial. Por esta razón, la tecnología FHE se convierte en la solución ideal para entrenar datos de privacidad individuales en modelos de IA. Permite que la IA procese datos encriptados, completando así el proceso de entrenamiento sin revelar ninguna información personal confidencial.

Reconocimiento de la comunidad de FHE

El desarrollo de la tecnología no depende únicamente de sus características fundamentales. Para lograr la madurez y el avance continuo de la tecnología, se requiere el apoyo de la investigación y el desarrollo académicos constantes, y la construcción activa de las fuerzas comunitarias. En este sentido, FHE es considerado el Santo Grial en el campo de la criptografía, y su potencial y valor han sido ampliamente reconocidos. En 2020, Vitalik Buterin elogió y apoyó la tecnología FHE en su artículo "Exploring Fully Homomorphic Encryption". Recientemente, volvió a expresar su apoyo en las redes sociales, reforzando su postura y pidiendo más recursos y fuerzas para el desarrollo de la tecnología FHE. En consecuencia, los nuevos proyectos emergentes, las organizaciones educativas y de investigación sin fines de lucro, y los fondos de mercado continuamente inyectados parecen estar anunciando el preludio de una explosión tecnológica.

Posible ecosistema FHE temprano

En la fase inicial de desarrollo del ecosistema FHE, además de la empresa de servicios técnicos básicos Zama y el muy esperado proyecto de alta calidad Fhenix, hay una serie de proyectos igualmente sobresalientes que merecen nuestra profunda comprensión y atención:

  • Protector solar: A través de un compilador FHE de desarrollo propio, es compatible con los lenguajes de programación tradicionales para la conversión de FHE, diseña el almacenamiento descentralizado correspondiente para el texto cifrado FHE y, finalmente, genera funciones FHE en forma de SDK para aplicaciones Web3.
  • Mind Network: Combinado con el mecanismo de replanteamiento de EigenLayer, es una red FHE dedicada a ampliar la seguridad de las redes de IA y DePIN.
  • PADO Labs: Lanzó zkFHE que integra ZKP y FHE, y construyó una red de computación descentralizada sobre ella.
  • Arcium: Anteriormente el protocolo de privacidad de Solana, Elusiv, se transformó recientemente en una red informática confidencial paralela que incluye FHE.
  • Inco Network: Basado en fhEVM de Zama, se enfoca en optimizar el costo y la eficiencia de la computación FHE, y luego desarrollar un ecosistema completo para Layer1.
  • Treat: Creado conjuntamente por el equipo de Shiba y Zama, comprometidos con la ampliación de la capa 3 de FHE del ecosistema Shiba.
  • Octra: Red FHE que soporta el entorno de ejecución de aislamiento, desarrollada en base a OCaml, AST, ReasonML y C++.
  • BasedAI: Una red distribuida que admite la introducción de funciones FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, ahora rebautizado como Rize Labs, se centra actualmente en FHEML alrededor de FHE.
  • Privasea: Una red FHE creada por el equipo central de NuLink, utilizando el marco Concrete ML de Zama, con el objetivo de implementar la protección de la privacidad de los datos en el proceso de inferencia de ML del campo de la IA.

Para las instituciones educativas y de investigación sin fines de lucro, recomendamos encarecidamente FHE.org y FHE Onchain, que proporcionan recursos valiosos para la investigación académica y la divulgación educativa de todo el ecosistema.

Debido a las limitaciones de espacio, no pudimos enumerar todos los proyectos excelentes en el ecosistema FHE. Sin embargo, por favor, crea que este ecosistema contiene un potencial y oportunidades infinitos, dignos de nuestra continua exploración y descubrimiento.

Conclusión

Somos optimistas sobre las perspectivas de la tecnología FHE (Fully Homomorphic Encryption) y tenemos grandes expectativas para el proyecto Fhenix. Una vez que la red principal de Fhenix se lance y entre en funcionamiento, anticipamos que las aplicaciones en varios dominios se mejorarán debido a la tecnología FHE. Creemos firmemente que este futuro innovador y vibrante está a la vuelta de la esquina.

Referencias

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaración:

  1. Este artículo se reproduce de [ArkStream Capital], título original "ArkStream Capital: Por qué invertimos en la pista FHE", los derechos de autor pertenecen al autor original [Ris], si tiene alguna objeción a la reimpresión, comuníquese con el equipo de Gate Learn, el equipo lo manejará lo antes posible de acuerdo con los procedimientos pertinentes.

  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.

  3. Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Explora la pista FHE

IntermedioJun 03, 2024
FHE (Fully Homomorphic Encryption) permite a terceros realizar cálculos y operaciones ilimitadas sobre datos cifrados sin descifrar, logrando así cálculos de privacidad combinables en la cadena. ArkStream Capital ha escrito un artículo en el que presenta el concepto, los escenarios de aplicación y el ecosistema de FHE, así como la solución de capa 2 de tipo FHE-Rollup que Fhenix está construyendo.
Explora la pista FHE

Introducción

En el pasado, la criptografía ha desempeñado un papel fundamental en el progreso de la civilización humana, especialmente en el ámbito de la seguridad de la información y la protección de la privacidad. No solo ha proporcionado una sólida protección para la transmisión y el almacenamiento de datos en varios campos, sino que su sistema de cifrado asimétrico con claves públicas y privadas, junto con funciones hash, fueron combinadas creativamente por Satoshi Nakamoto en 2008. Esto llevó al diseño de un mecanismo de prueba de trabajo que resolvió el problema del doble gasto, catalizando así el nacimiento de Bitcoin, una moneda digital revolucionaria, y marcando el comienzo de una nueva era para la industria de la cadena de bloques.

A medida que la industria de la cadena de bloques continúa evolucionando y desarrollándose rápidamente, han surgido una serie de tecnologías criptográficas de vanguardia, siendo las pruebas de conocimiento cero (ZKP), la computación multipartita (MPC) y el cifrado totalmente homomórfico (FHE) las más destacadas. Estas tecnologías se han utilizado ampliamente en varios escenarios, como la combinación de ZKP con la solución Rollup para abordar el problema del "dilema del triángulo" de la cadena de bloques, y la promoción de la adopción masiva de interfaces de usuario mediante la combinación de MPC con el sistema de clave pública y privada. En cuanto a FHE, considerado como uno de los santos griales de la criptografía, su característica única permite a un tercero realizar un número arbitrario de operaciones y cálculos en datos cifrados sin descifrarlos, lo que permite la computación de privacidad en cadena componible y brinda nuevas posibilidades a múltiples campos y escenarios.

Descripción general rápida de FHE

Cuando nos referimos a FHE (Fully Homomorphic Encryption), es importante entender primero lo que significa el nombre. HE son las siglas de Homomorphic Encryption, una tecnología cuya característica principal es la capacidad de realizar cálculos y operaciones sobre datos cifrados, donde estas operaciones se pueden asignar directamente al texto plano, preservando así las propiedades matemáticas de los datos cifrados. La "F" en FHE significa que esta característica homomórfica se ha llevado a nuevas alturas, permitiendo cálculos y operaciones ilimitadas en datos cifrados.

Para ayudar a entender, elegimos la función lineal más simple como algoritmo de cifrado y explicamos el homomorfismo aditivo y el homomorfismo multiplicativo con una sola operación. Por supuesto, la FHE real utiliza una serie de algoritmos matemáticos más complejos, y estos algoritmos requieren una gran cantidad de recursos computacionales (CPU y memoria).

Si bien los principios matemáticos de la FHE son profundos y complejos, no profundizaremos en ellos aquí. Vale la pena mencionar que en el campo de la encriptación homomórfica, además de FHE, también existen la encriptación parcialmente homomórfica y la encriptación algo homomórfica. Su principal diferencia radica en los tipos de operaciones que admiten y el número de operaciones que permiten, pero de manera similar permiten el cálculo y la operación en datos cifrados. Sin embargo, para mantener el contenido conciso, no los discutiremos en profundidad aquí.

En la industria FHE, aunque muchas empresas conocidas participan en investigación y desarrollo, Microsoft y Zama se destacan por sus excelentes productos de código abierto (bibliotecas de código), destacando su inigualable usabilidad e influencia. Proporcionan a los desarrolladores implementaciones de FHE estables y eficientes, promoviendo en gran medida el desarrollo continuo y la amplia aplicación de la tecnología FHE.

SEAL de Microsoft: una biblioteca FHE meticulosamente diseñada por Microsoft Research, admite no solo el cifrado totalmente homomórfico, sino también el cifrado parcialmente homomórfico. SEAL proporciona una interfaz C++ eficiente y, mediante la integración de numerosos algoritmos y técnicas de optimización, mejora significativamente el rendimiento y la eficiencia computacional.

TFHE de Zama: Una biblioteca de código abierto centrada en el cifrado totalmente homomórfico de alto rendimiento. TFHE proporciona servicios a través de una interfaz en lenguaje C y aplica una serie de técnicas y algoritmos de optimización avanzados, con el objetivo de lograr una mayor velocidad de cálculo y un menor consumo de recursos.

De acuerdo con la idea más simplificada, el proceso de funcionamiento de la experiencia de FHE es aproximadamente el siguiente:

  • Generar claves: utilice la biblioteca/marco FHE para generar un par de claves públicas y privadas.
  • Cifrar datos: utilice la clave pública para cifrar los datos que deben procesarse mediante los cálculos de FHE.
  • Realizar cálculos homomórficos: utilice las funciones de cálculo homomórfico proporcionadas por la biblioteca FHE para realizar diversas operaciones de cálculo en datos cifrados, como suma, multiplicación, etc.
  • Descifrar los resultados: cuando es necesario ver los resultados del cálculo, el usuario legítimo utiliza la clave privada para descifrar los resultados del cálculo.

En la práctica del cifrado totalmente homomórfico (FHE), la estrategia de gestión de la clave de descifrado (generación, circulación, uso, etc.) es crucial. Dado que los resultados de los cálculos y las operaciones en los datos cifrados deben descifrarse para su uso en determinados momentos y en determinados escenarios, la clave de descifrado se convierte en el núcleo para garantizar la seguridad e integridad de los datos originales y procesados. El plan de administración de la clave de descifrado es similar a la administración de claves tradicional en muchos aspectos. Sin embargo, debido a la naturaleza distintiva de la FHE, se puede diseñar una estrategia más rigurosa y detallada.

Para blockchain, debido a sus características de descentralización, transparencia e inmutabilidad, la introducción de Threshold Multi-Party Computation (TMPC) es una opción potencialmente poderosa. Este esquema permite que varios participantes administren y controlen conjuntamente la clave de descifrado, y los datos solo se pueden descifrar con éxito cuando se alcanza el número de umbral preestablecido (es decir, el número de participantes). Esto no solo mejora la seguridad de la gestión de claves, sino que también reduce el riesgo de que un solo nodo se vea comprometido, proporcionando una fuerte garantía para la aplicación de FHE en el entorno blockchain.

Sentando las bases con fhEVM

Desde la perspectiva de la intrusión mínima, la forma ideal de implementar el cifrado totalmente homomórfico (FHE) en una cadena de bloques es encapsularla como una biblioteca de código de contrato inteligente común para garantizar la ligereza y la flexibilidad. Sin embargo, el requisito previo para este enfoque es que la máquina virtual de contrato inteligente debe admitir previamente el conjunto de instrucciones específico de operaciones matemáticas complejas y operaciones de cifrado requeridas por FHE. Si la máquina virtual no puede cumplir con estos requisitos, es necesario profundizar en la arquitectura central de la máquina virtual para personalizarla y transformarla para adaptarse a los requisitos del algoritmo FHE, logrando así una integración perfecta.

Como máquina virtual que ha sido ampliamente adoptada y verificada durante mucho tiempo, la máquina virtual Ethereum (EVM) se convierte naturalmente en la primera opción para implementar FHE. Sin embargo, hay pocos profesionales en este campo. Entre ellos, volvimos a notar el TFHE de código abierto de la empresa Zama. De hecho, Zama no solo proporciona la biblioteca básica de TFHE, sino que también, como empresa tecnológica centrada en la aplicación de la tecnología FHE a los campos de la inteligencia artificial y la cadena de bloques, lanzó dos importantes productos de código abierto: Concrete ML y fhEVM. Concrete ML se centra en los cálculos de privacidad en el aprendizaje automático. A través de Concrete ML, los científicos de datos y los profesionales de ML pueden entrenar e inferir modelos de aprendizaje automático en datos confidenciales bajo la premisa de proteger la privacidad, haciendo así un uso completo de los recursos de datos sin preocuparse por las fugas de privacidad. Otro producto, fhEVM, es una EVM totalmente homomórfica que admite cálculos de privacidad implementados en Solidity. fhEVM permite a los desarrolladores utilizar tecnología de cifrado totalmente homomórfica en los contratos inteligentes de Ethereum para lograr la protección de la privacidad y cálculos seguros.

Al leer los documentos de fhEVM, aprendimos que las características principales de fhEVM son:

  • fhEVM: A nivel de código de bytes que no es EVM, en forma de funciones integradas, a través de la integración de múltiples estados diferentes de los contratos precompilados de la biblioteca FHE de código abierto Zama, proporciona soporte de operación FHE. Además, se ha construido un área especial de almacenamiento y memoria EVM para que FHE almacene, lea, escriba y verifique el texto cifrado FHE;
  • Mecanismo de descifrado diseñado sobre la base del protocolo de umbral distribuido: Admite la clave FHE global para datos cifrados mixtos entre múltiples usuarios y múltiples contratos y almacenamiento de claves cifradas en la cadena, y el mecanismo de cifrado asíncrono para compartir la clave de descifrado entre múltiples verificadores con un esquema informático de umbral seguro;
  • Biblioteca de contratos de Solidity que reduce el umbral para los desarrolladores: diseña el tipo de datos de cifrado, el tipo de operación, la llamada de descifrado y la salida de cifrado de FHE, etc.;

El fhEVM de Zama proporciona un punto de partida sólido para la aplicación de la tecnología FHE en aplicaciones de cadena de bloques. Sin embargo, teniendo en cuenta que Zama se centra principalmente en el desarrollo de tecnología, su solución se inclina más hacia el nivel técnico, y el pensamiento en el aterrizaje de ingeniería y las aplicaciones comerciales es relativamente menor. Por lo tanto, en el proceso de llevar fhEVM a aplicaciones prácticas, puede encontrar varios desafíos inesperados, incluidos, entre otros, umbrales técnicos y problemas de optimización del rendimiento.

Construyendo un ecosistema con FHE-Rollups

El fhEVM independiente no puede constituir un proyecto o un ecosistema completo por sí solo; es más como uno de los diversos clientes dentro del ecosistema Ethereum. Para establecerse como un proyecto independiente, fhEVM debe basarse en una arquitectura pública a nivel de cadena o adoptar una solución de capa 2/capa 3. La dirección de desarrollo de la cadena pública de FHE inevitablemente necesita resolver cómo reducir la redundancia y el desperdicio de recursos informáticos de FHE entre los nodos verificadores distribuidos. Por el contrario, las soluciones de capa 2 / capa 3, que existen inherentemente como la capa de ejecución de la cadena pública, pueden asignar trabajo informático a unos pocos nodos, lo que reduce significativamente el orden de magnitud de la sobrecarga computacional. Por lo tanto, como pionero, Fhenix está explorando activamente la combinación de fhEVM y la tecnología Rollup, proponiendo la construcción de una solución avanzada de capa 2 tipo FHE-Rollups.

Teniendo en cuenta que la tecnología ZK Rollups involucra mecanismos ZKP complejos y requiere recursos informáticos masivos para generar la prueba requerida para la verificación, combinada con las características de FHE completa, la implementación directa de una solución FHE-Rollups basada en ZK Rollups enfrentará muchos desafíos. Por lo tanto, en la etapa actual, en comparación con ZK Rollups, la adopción de la solución Optimistic Rollups como la opción tecnológica de Fhenix será más práctica y eficiente.

La pila tecnológica de Fhenix incluye principalmente varios componentes clave: una variante del probador de fraude de Arbitrum Nitro que puede llevar a cabo la prueba de fraude en WebAssembly y, por lo tanto, la lógica FHE se puede compilar en WebAssembly para un funcionamiento seguro. La biblioteca central fheOS proporciona todas las funciones necesarias para integrar la lógica FHE en los contratos inteligentes. La red de servicio de umbral (TSN) es otro componente importante, ya que aloja la clave de red compartida en secreto, utilizando la tecnología de intercambio de secretos de un algoritmo específico para dividirla en múltiples partes para garantizar la seguridad, y es responsable de descifrar los datos cuando sea necesario.

Basado en la pila de tecnología anterior, Fhenix ha lanzado la primera versión pública, Fhenix Frontier. Aunque se trata de una versión temprana con muchas restricciones y características faltantes, ya ha proporcionado una guía de uso completa para bibliotecas de código de contratos inteligentes, API de Solidity, cadena de herramientas de desarrollo de contratos (como Hardhat/Remix), biblioteca JavaScript de interacción frontend, etc. Los desarrolladores y las partes interesadas en el proyecto del ecosistema pueden consultar la documentación oficial para la exploración.

Coprocesadores FHE agnósticos de cadena

Sobre la base de FHE-Rollups, Fhenix presenta inteligentemente el módulo Relay, con el objetivo de potenciar varias cadenas públicas, redes L2 y L3, permitiéndoles conectarse a los coprocesadores FHE y utilizar las funcionalidades FHE. Esto significa que incluso si la cadena de host original no es compatible con FHE, ahora puede beneficiarse indirectamente de las potentes funciones de FHE. Sin embargo, dado que el período de impugnación de pruebas de FHE-Rollups suele durar 7 días, limita un poco la amplia aplicación de FHE. Para superar este desafío, Fhenix une fuerzas con EigenLayer, utilizando el mecanismo de replanteo de EigenLayer para proporcionar un canal más rápido y conveniente para los servicios de los coprocesadores FHE, mejorando en gran medida la eficiencia y la flexibilidad de todos los coprocesadores FHE.

El proceso de uso de los coprocesadores FHE es simple y claro:

  1. Los contratos de aplicación llaman al coprocesador FHE en la cadena de host para ejecutar operaciones de cálculo cifradas.
  2. El contrato de retransmisión pone en cola las solicitudes
  3. Los nodos de retransmisión supervisan el contrato de retransmisión y reenvían la llamada al Fhenix Rollup dedicado.
  4. FHE Rollup realiza operaciones de cálculo de FHE
  5. La red de umbral descifra la salida
  6. Los nodos de relevo devuelven los resultados y la prueba optimista del contrato.
  7. El contrato verifica la prueba optimista y envía el resultado a la persona que llama.
  8. El contrato de aplicación continúa ejecutando el contrato junto con el resultado de la llamada.

Guía de participación de Fhenix

Si eres desarrollador, puedes profundizar en la documentación de Fhenix y desarrollar tus propias aplicaciones basadas en FHE basadas en estos documentos, explorando su potencial en aplicaciones prácticas.

Si usted es un usuario, ¿por qué no intenta experimentar las dApps proporcionadas por FHE-Rollups de Fhenix, sintiendo la seguridad de los datos y la protección de la privacidad que brinda FHE?

Si usted es un investigador, le recomendamos encarecidamente que lea detenidamente la documentación de Fhenix, obtenga una comprensión profunda de los principios, los detalles técnicos y las perspectivas de aplicación de FHE, para hacer contribuciones más valiosas en su campo de investigación.

Mejores escenarios de aplicación de FHE

La tecnología FHE ha mostrado una amplia gama de perspectivas de aplicación, especialmente en los campos de los juegos de cadena completa, DeFi e IA. Creemos firmemente que tiene un gran potencial de desarrollo y un amplio espacio de aplicación en estos campos:

  • Juegos de cadena completa protegidos por la privacidad: La tecnología FHE proporciona una sólida garantía de cifrado para las transacciones financieras y las operaciones de los jugadores en la economía del juego, evitando eficazmente los comportamientos de manipulación en tiempo real, asegurando la equidad y la justicia del juego. Al mismo tiempo, FHE puede anonimizar las actividades de los jugadores, lo que reduce significativamente el riesgo de fuga de activos financieros e información personal de los jugadores, protegiendo así plenamente la privacidad y seguridad de los jugadores.
  • DeFi/MEV: Con el auge del desarrollo de las actividades DeFi, muchas operaciones DeFi se han convertido en objetivos de ataques MEV en el bosque oscuro. Para resolver este desafío, FHE puede proteger eficazmente los datos confidenciales en DeFi que no desean ser divulgados, como la cantidad de posiciones, la línea de liquidación, el deslizamiento de transacciones, etc., al tiempo que garantiza el procesamiento de los cálculos de lógica empresarial. Al aplicar FHE, el estado de salud de DeFi en cadena se puede mejorar significativamente, reduciendo así en gran medida la frecuencia de comportamientos adversos de MEV.
  • IA: El entrenamiento de modelos de IA se basa en conjuntos de datos. Cuando se trata de utilizar datos individuales para la formación, garantizar la seguridad de los datos confidenciales individuales se convierte en un requisito previo primordial. Por esta razón, la tecnología FHE se convierte en la solución ideal para entrenar datos de privacidad individuales en modelos de IA. Permite que la IA procese datos encriptados, completando así el proceso de entrenamiento sin revelar ninguna información personal confidencial.

Reconocimiento de la comunidad de FHE

El desarrollo de la tecnología no depende únicamente de sus características fundamentales. Para lograr la madurez y el avance continuo de la tecnología, se requiere el apoyo de la investigación y el desarrollo académicos constantes, y la construcción activa de las fuerzas comunitarias. En este sentido, FHE es considerado el Santo Grial en el campo de la criptografía, y su potencial y valor han sido ampliamente reconocidos. En 2020, Vitalik Buterin elogió y apoyó la tecnología FHE en su artículo "Exploring Fully Homomorphic Encryption". Recientemente, volvió a expresar su apoyo en las redes sociales, reforzando su postura y pidiendo más recursos y fuerzas para el desarrollo de la tecnología FHE. En consecuencia, los nuevos proyectos emergentes, las organizaciones educativas y de investigación sin fines de lucro, y los fondos de mercado continuamente inyectados parecen estar anunciando el preludio de una explosión tecnológica.

Posible ecosistema FHE temprano

En la fase inicial de desarrollo del ecosistema FHE, además de la empresa de servicios técnicos básicos Zama y el muy esperado proyecto de alta calidad Fhenix, hay una serie de proyectos igualmente sobresalientes que merecen nuestra profunda comprensión y atención:

  • Protector solar: A través de un compilador FHE de desarrollo propio, es compatible con los lenguajes de programación tradicionales para la conversión de FHE, diseña el almacenamiento descentralizado correspondiente para el texto cifrado FHE y, finalmente, genera funciones FHE en forma de SDK para aplicaciones Web3.
  • Mind Network: Combinado con el mecanismo de replanteamiento de EigenLayer, es una red FHE dedicada a ampliar la seguridad de las redes de IA y DePIN.
  • PADO Labs: Lanzó zkFHE que integra ZKP y FHE, y construyó una red de computación descentralizada sobre ella.
  • Arcium: Anteriormente el protocolo de privacidad de Solana, Elusiv, se transformó recientemente en una red informática confidencial paralela que incluye FHE.
  • Inco Network: Basado en fhEVM de Zama, se enfoca en optimizar el costo y la eficiencia de la computación FHE, y luego desarrollar un ecosistema completo para Layer1.
  • Treat: Creado conjuntamente por el equipo de Shiba y Zama, comprometidos con la ampliación de la capa 3 de FHE del ecosistema Shiba.
  • Octra: Red FHE que soporta el entorno de ejecución de aislamiento, desarrollada en base a OCaml, AST, ReasonML y C++.
  • BasedAI: Una red distribuida que admite la introducción de funciones FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, ahora rebautizado como Rize Labs, se centra actualmente en FHEML alrededor de FHE.
  • Privasea: Una red FHE creada por el equipo central de NuLink, utilizando el marco Concrete ML de Zama, con el objetivo de implementar la protección de la privacidad de los datos en el proceso de inferencia de ML del campo de la IA.

Para las instituciones educativas y de investigación sin fines de lucro, recomendamos encarecidamente FHE.org y FHE Onchain, que proporcionan recursos valiosos para la investigación académica y la divulgación educativa de todo el ecosistema.

Debido a las limitaciones de espacio, no pudimos enumerar todos los proyectos excelentes en el ecosistema FHE. Sin embargo, por favor, crea que este ecosistema contiene un potencial y oportunidades infinitos, dignos de nuestra continua exploración y descubrimiento.

Conclusión

Somos optimistas sobre las perspectivas de la tecnología FHE (Fully Homomorphic Encryption) y tenemos grandes expectativas para el proyecto Fhenix. Una vez que la red principal de Fhenix se lance y entre en funcionamiento, anticipamos que las aplicaciones en varios dominios se mejorarán debido a la tecnología FHE. Creemos firmemente que este futuro innovador y vibrante está a la vuelta de la esquina.

Referencias

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaración:

  1. Este artículo se reproduce de [ArkStream Capital], título original "ArkStream Capital: Por qué invertimos en la pista FHE", los derechos de autor pertenecen al autor original [Ris], si tiene alguna objeción a la reimpresión, comuníquese con el equipo de Gate Learn, el equipo lo manejará lo antes posible de acuerdo con los procedimientos pertinentes.

  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.

  3. Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Empieza ahora
¡Regístrate y recibe un bono de
$100
!