Privasea: ¿Cómo se puede usar los datos faciales para acuñar NFTs como este?

PrincipianteAug 11, 2024
¡El proyecto de acuñación de NFT facial iniciado por Privasea está de moda! Los usuarios pueden grabar sus caras en la aplicación móvil IMHUMAN (I Am Human) y acuñar sus datos faciales en un NFT. Esta combinación de datos faciales en cadena + NFT ha dado como resultado más de 200,000 NFT acuñados desde su lanzamiento a finales de abril, destacando su popularidad.
Privasea: ¿Cómo se puede usar los datos faciales para acuñar NFTs como este?

1. Introducción

¡Recientemente, un proyecto de acuñación de NFT faciales iniciado por Privasea ha ganado una popularidad tremenda! A primera vista, parece simple: los usuarios graban sus rostros en la aplicación móvil IMHUMAN (I Am Human) y acuñan sus datos faciales en un NFT. Esta combinación de datos faciales en cadena + NFT ha llevado a la acuñación de más de 200.000 NFT desde su lanzamiento a finales de abril, lo que indica su gran popularidad. También me causó curiosidad - ¿por qué está sucediendo esto? ¿Pueden almacenarse los datos faciales en la cadena? ¿Será mi información facial mal utilizada? ¿Qué es exactamente Privasea? Sumergámonos en el proyecto y su iniciador, Privasea, para descubrir los detalles.

2. De Web2 a Web3 - La Batalla Infinita Entre Humanos y Bots

En primer lugar, descifremos el propósito del proyecto de acuñación de NFT faciales. Estás muy equivocado si piensas que este proyecto se trata simplemente de acuñar datos faciales en NFT. El nombre de la aplicación, IMHUMAN (Soy Humano), ya sugiere un propósito más profundo: el proyecto tiene como objetivo utilizar el reconocimiento facial para determinar si la persona frente a la pantalla es humana. ¿Por qué necesitamos el reconocimiento de humanos-bots? Según el informe de Akamai del primer trimestre de 2024 (ver apéndice), los Bots (programas automatizados que pueden simular acciones humanas como enviar solicitudes HTTP) ocupan asombrosamente el 42.1% del tráfico de internet, con el tráfico malicioso representando el 27.5% del total del tráfico de internet. Los bots maliciosos pueden causar consecuencias desastrosas como respuestas demoradas o tiempo de inactividad para los proveedores de servicios centralizados, afectando la experiencia de los usuarios reales.

Tomemos el ejemplo de la reventa de entradas: los estafadores crean múltiples cuentas virtuales para aumentar sus posibilidades de asegurar entradas, e incluso utilizan programas automatizados cerca del centro de datos del proveedor de servicios para lograr compras de entradas casi sin latencia. Los usuarios ordinarios tienen pocas posibilidades contra competidores de alta tecnología como estos. Los proveedores de servicios han hecho esfuerzos para combatir esto, utilizando métodos como la verificación de nombres reales y CAPTCHAs de comportamiento para diferenciar entre humanos y bots en el lado del cliente, y empleando estrategias de WAF y otras técnicas para filtrar e interceptar el tráfico malicioso en el lado del servidor. Pero, ¿esto resuelve el problema? Claramente no, ya que las recompensas de hacer trampa son sustanciales. La batalla entre humanos y bots continúa, con tanto los estafadores como los verificadores actualizando constantemente sus herramientas. Por ejemplo, el rápido desarrollo de la IA en los últimos años ha hecho que los CAPTCHAs de comportamiento en el lado del cliente sean casi ineficaces, ya que los modelos de IA a menudo pueden resolverlos más rápido y con mayor precisión que los humanos. Esto ha obligado a los verificadores a actualizar desde la detección temprana de comportamiento del usuario (CAPTCHAs de imágenes) hasta la detección biométrica más avanzada (verificación de percepción: monitoreo del entorno del cliente, huellas dactilares del dispositivo, etc.) y, para operaciones de alto riesgo, a la verificación biométrica (huellas dactilares, reconocimiento facial).

En Web3, la detección de humanos y bots es igualmente esencial. Para ciertos lanzamientos aéreos de proyectos, los tramposos pueden crear múltiples cuentas falsas para lanzar ataques de Sybil, lo que hace necesaria una verificación humana real. Dada la naturaleza financiera de Web3, operaciones de alto riesgo como el inicio de sesión en la cuenta, retiros, operaciones comerciales y transferencias requieren no solo verificación humana, sino también verificación de propiedad de la cuenta, lo que hace que el reconocimiento facial sea una elección ideal. La demanda es clara, pero ¿cómo lo implementamos? La descentralización es la esencia de Web3, y al discutir el reconocimiento facial en Web3, la pregunta más profunda es cómo Web3 debería adaptarse a escenarios de IA:

  • ¿Cómo construimos una red de computación de aprendizaje automático descentralizada?
  • ¿Cómo podemos garantizar la privacidad de los datos del usuario?
  • ¿Cómo mantenemos la operación de la red?

3. Red Privasea AI: Explorando la Computación Preservadora de la Privacidad y la IA

En respuesta a los desafíos mencionados en el capítulo anterior, Privasea ha propuesto una solución innovadora: la Privasea AI Network, construida sobre el cifrado completamente homomórfico (FHE), para abordar la computación preservando la privacidad en escenarios de inteligencia artificial en Web3. FHE es una técnica de cifrado que permite realizar cálculos en datos cifrados y obtener los mismos resultados que si las operaciones se realizaran en datos no cifrados. Privasea ha optimizado y encapsulado el FHE tradicional en una estructura en capas, que consta de la Capa de Aplicación, Capa de Optimización, Capa Aritmética y Capa Cruda, formando la biblioteca HESea. Esta biblioteca está diseñada para escenarios de aprendizaje automático, siendo cada capa responsable de funciones específicas:

A través de esta arquitectura en capas, Privasea ofrece soluciones más personalizadas para satisfacer las necesidades únicas de cada usuario. Las optimizaciones de Privasea se centran principalmente en la Capa de Aplicación y la Capa de Optimización, ofreciendo cálculos personalizados que pueden acelerar el rendimiento en más de mil veces en comparación con soluciones básicas encontradas en otras bibliotecas de cifrado homomórfico.

3.1 Arquitectura de Red de Privasea AI NetWork

A juzgar por su arquitectura de Privasea AI NetWork:

La Red Privasea AI consta de cuatro roles: Propietarios de Datos, Nodos Privanetix, Desencriptadores y Receptores de Resultados.

  1. Propietarios de datos: Envían de forma segura tareas y datos a través de la API de Privasea.
  2. Nodos de Privanetix: El núcleo de la red, y estos nodos están equipados con la avanzada biblioteca HESea e integrados con un mecanismo de incentivos basado en blockchain. Realizan cálculos seguros y eficientes mientras protegen la privacidad de los datos subyacentes y garantizan la integridad y confidencialidad de los cálculos.
  3. DecryptorsObtienen los resultados descifrados a través de la API de Privasea y verifican los resultados.
  4. Receptores de Resultado: Los resultados de la tarea se devuelven a los Propietarios de Datos y a las personas designadas por los emisores de la tarea.

3.2 Flujo principal de Privasea AI NetWork

El flujo de trabajo general de la Privasea AI Network es el siguiente:

  • Paso 1: Registro de usuario

    Los propietarios de datos inician el proceso de registro en la red de privacidad de la IA proporcionando las credenciales necesarias de verificación de identidad y autorización. Este paso garantiza que solo los usuarios autorizados puedan acceder al sistema y participar en las actividades de la red.

  • Paso 2: Envío de tareas

    El Propietario de Datos envía la tarea de cálculo y los datos de entrada, que se cifran utilizando la biblioteca HESea. El Propietario de Datos también especifica los Descifradores autorizados y los Receptores de Resultados que pueden acceder a los resultados finales.

  • Paso 3: Asignación de tareas

    Un contrato inteligente basado en blockchain implementado en la red asigna tareas de computación a los nodos de Privanetix adecuados según su disponibilidad y capacidad. Este proceso de asignación dinámica garantiza una distribución eficiente de recursos y asignación de tareas.

  • Paso 4: Computación Encriptada

    Los nodos designados de Privanetix reciben los datos cifrados y realizan cálculos utilizando la biblioteca HESea. Estos cálculos se ejecutan sin descifrar datos confidenciales, manteniendo así su confidencialidad. Para garantizar aún más la integridad de los cálculos, los nodos de Privanetix generan pruebas de conocimiento cero para estos pasos.

  • Paso 5: Cambio de clave

    Después de que se completa el cálculo, los Nodos Privanetix designados utilizan técnicas de cambio de clave para asegurar que el resultado final esté autorizado y solo pueda ser accedido por los Descifradores especificados.

  • Paso 6: Verificación del resultado

    Al completarse la computación, los Nodos de Privanetix devuelven los resultados encriptados y las pruebas de conocimiento cero correspondientes al contrato inteligente basado en blockchain para su verificación futura.

  • Paso 7: Mecanismo de Incentivos

    Las contribuciones de los nodos de Privanetix se registran y las recompensas se distribuyen en consecuencia.

  • Paso 8: Recuperación del resultado

    Los desencriptadores utilizan la API Privasea para acceder a los resultados cifrados. Su tarea principal es verificar la integridad de la computación, asegurando que los nodos de Privanetix ejecuten la computación de acuerdo con la intención del propietario de los datos.

  • Paso 9: Entrega de Resultados

    Los resultados descifrados se comparten con los Receptores de Resultados designados por el Propietario de los Datos.

En el flujo de trabajo principal de la Red de IA Privasea, los usuarios interactúan con una API abierta, lo que les permite centrarse únicamente en los parámetros de entrada y los resultados correspondientes sin necesidad de comprender las complejas computaciones internas de la red. Esto reduce la carga cognitiva. Al mismo tiempo, el cifrado de extremo a extremo garantiza que los datos permanezcan seguros durante todo el procesamiento.

Mecanismo Dual de PoW y PoS

Privasea recientemente introdujo el NFT WorkHeart y el NFT StarFuel, que utilizan un mecanismo dual de Prueba de Trabajo (PoW) y Prueba de Participación (PoS) para gestionar nodos de red y distribuir recompensas. La compra de un NFT WorkHeart otorga al titular la calificación para convertirse en un Nodo Privanetix, participando en la computación de red y obteniendo recompensas en tokens basadas en el mecanismo PoW. El NFT StarFuel, limitado a 5,000 unidades, actúa como un potenciador de nodo y se puede combinar con WorkHeart, similar a PoS. Cuantos más tokens se apuesten a StarFuel, mayor será el multiplicador de rendimiento para el nodo WorkHeart.

Entonces, ¿por qué usar tanto PoW como PoS? La respuesta radica en las fortalezas de cada mecanismo. PoW reduce la probabilidad de mala conducta del nodo al vincularlo con el costo computacional, estabilizando así la red. A diferencia de la verificación ineficiente de números aleatorios de Bitcoin, la producción de trabajo real (cómputo) de los nodos en esta red de cómputo preservadora de la privacidad está directamente vinculada al mecanismo de trabajo, lo que la hace naturalmente adecuada para PoW. Mientras tanto, PoS equilibra eficazmente los recursos económicos. Esta combinación permite que los NFT de WorkHeart obtengan recompensas a través de PoW, mientras que los NFT de StarFuel aumentan el rendimiento a través de PoS, creando una estructura de incentivos diversificada y de múltiples capas. Esta estructura permite a los usuarios elegir métodos de participación que mejor se ajusten a sus recursos y estrategias, optimizando la distribución de recompensas y equilibrando la importancia de los recursos computacionales y económicos dentro de la red.

3.3 Resumen

En resumen, la Red de Inteligencia Artificial Privasea ha construido un sistema de aprendizaje automático encriptado basado en el cifrado completamente homomórfico (FHE). Gracias a las características de preservación de la privacidad de FHE, las tareas computacionales se distribuyen entre varios nodos de computación (Privanetix) en un entorno descentralizado. Los resultados se validan a través de Pruebas de Conocimiento Cero (ZKP), y las operaciones de la red se mantienen recompensando o penalizando a los nodos que proporcionan resultados de computación, utilizando un mecanismo dual de Prueba de Trabajo (PoW) y Prueba de Participación (PoS). El diseño de la Red de Inteligencia Artificial Privasea allana el camino para aplicaciones de IA que preservan la privacidad en diversos campos.

4. FHE Homomorphic Encryption: ¿El Nuevo Santo Grial Criptográfico?

Como se vio en el capítulo anterior, la seguridad de la Red de IA Privasea se basa en su FHE subyacente. Con los continuos avances tecnológicos de líderes de la industria como ZAMA, FHE incluso ha sido apodado el nuevo "Santo Grial" criptográfico por los inversores. Comparémoslo con ZKP y soluciones relacionadas.

Al comparar, queda claro que ZKP y FHE tienen aplicaciones distintas: FHE se centra en la computación preservando la privacidad, mientras que ZKP hace hincapié en la verificación de la privacidad. La Computación Segura entre Partes Múltiples (SMC) parece tener una mayor superposición con FHE, ya que SMC aborda el problema de la privacidad de datos entre entidades de computación que participan en cálculos conjuntos.

5. Limitaciones de FHE

FHE separa los derechos de procesamiento de datos de la propiedad de los datos, evitando así la fuga de datos sin comprometer la computación. Sin embargo, esto conlleva un costo en velocidad de cálculo. El cifrado, como una espada de doble filo, mejora la seguridad pero reduce significativamente la velocidad de procesamiento. En los últimos años se han propuesto diversas estrategias de mejora del rendimiento para FHE, desde optimizaciones algorítmicas hasta aceleración por hardware.

  • Optimización del algoritmo: Nuevos esquemas FHE, como CKKS y métodos de arranque optimizados, han reducido significativamente el crecimiento del ruido y la sobrecarga computacional.
  • Aceleración de hardware: El hardware personalizado, como las GPUs y las FPGAs, ha mejorado notablemente el rendimiento de los cálculos polinómicos.

Además, se está explorando la aplicación de esquemas de cifrado híbrido. Al combinar el Cifrado Homomórfico Parcial (MINT) y el Cifrado Buscable (SE), la eficiencia puede mejorarse en escenarios específicos. A pesar de estos avances, el MINT aún se queda rezagado en términos de rendimiento en comparación con la computación de texto plano.

6. Conclusion

A través de su arquitectura única y tecnología de cálculo de privacidad relativamente eficiente, Privasea no solo proporciona a los usuarios un entorno de procesamiento de datos altamente seguro, sino que también abre un nuevo capítulo en la integración profunda de Web3 y AI. Aunque la tecnología subyacente de FHE tiene limitaciones inherentes en la velocidad de procesamiento, Privasea ha establecido recientemente una asociación con ZAMA para abordar los desafíos de la computación de preservación de la privacidad. A medida que la tecnología continúa avanzando, Privasea está preparada para desbloquear su potencial en más campos, convirtiéndose en un pionero en la computación de preservación de la privacidad y las aplicaciones de AI.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [十四君], Todos los derechos de autor pertenecen al autor original [十四菌]. Si hay objeciones a esta reimpresión, por favor contacte al Aprender sobre Gateequipo, y lo manejarán rápidamente.
  2. Descargo de responsabilidad por responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Privasea: ¿Cómo se puede usar los datos faciales para acuñar NFTs como este?

PrincipianteAug 11, 2024
¡El proyecto de acuñación de NFT facial iniciado por Privasea está de moda! Los usuarios pueden grabar sus caras en la aplicación móvil IMHUMAN (I Am Human) y acuñar sus datos faciales en un NFT. Esta combinación de datos faciales en cadena + NFT ha dado como resultado más de 200,000 NFT acuñados desde su lanzamiento a finales de abril, destacando su popularidad.
Privasea: ¿Cómo se puede usar los datos faciales para acuñar NFTs como este?

1. Introducción

¡Recientemente, un proyecto de acuñación de NFT faciales iniciado por Privasea ha ganado una popularidad tremenda! A primera vista, parece simple: los usuarios graban sus rostros en la aplicación móvil IMHUMAN (I Am Human) y acuñan sus datos faciales en un NFT. Esta combinación de datos faciales en cadena + NFT ha llevado a la acuñación de más de 200.000 NFT desde su lanzamiento a finales de abril, lo que indica su gran popularidad. También me causó curiosidad - ¿por qué está sucediendo esto? ¿Pueden almacenarse los datos faciales en la cadena? ¿Será mi información facial mal utilizada? ¿Qué es exactamente Privasea? Sumergámonos en el proyecto y su iniciador, Privasea, para descubrir los detalles.

2. De Web2 a Web3 - La Batalla Infinita Entre Humanos y Bots

En primer lugar, descifremos el propósito del proyecto de acuñación de NFT faciales. Estás muy equivocado si piensas que este proyecto se trata simplemente de acuñar datos faciales en NFT. El nombre de la aplicación, IMHUMAN (Soy Humano), ya sugiere un propósito más profundo: el proyecto tiene como objetivo utilizar el reconocimiento facial para determinar si la persona frente a la pantalla es humana. ¿Por qué necesitamos el reconocimiento de humanos-bots? Según el informe de Akamai del primer trimestre de 2024 (ver apéndice), los Bots (programas automatizados que pueden simular acciones humanas como enviar solicitudes HTTP) ocupan asombrosamente el 42.1% del tráfico de internet, con el tráfico malicioso representando el 27.5% del total del tráfico de internet. Los bots maliciosos pueden causar consecuencias desastrosas como respuestas demoradas o tiempo de inactividad para los proveedores de servicios centralizados, afectando la experiencia de los usuarios reales.

Tomemos el ejemplo de la reventa de entradas: los estafadores crean múltiples cuentas virtuales para aumentar sus posibilidades de asegurar entradas, e incluso utilizan programas automatizados cerca del centro de datos del proveedor de servicios para lograr compras de entradas casi sin latencia. Los usuarios ordinarios tienen pocas posibilidades contra competidores de alta tecnología como estos. Los proveedores de servicios han hecho esfuerzos para combatir esto, utilizando métodos como la verificación de nombres reales y CAPTCHAs de comportamiento para diferenciar entre humanos y bots en el lado del cliente, y empleando estrategias de WAF y otras técnicas para filtrar e interceptar el tráfico malicioso en el lado del servidor. Pero, ¿esto resuelve el problema? Claramente no, ya que las recompensas de hacer trampa son sustanciales. La batalla entre humanos y bots continúa, con tanto los estafadores como los verificadores actualizando constantemente sus herramientas. Por ejemplo, el rápido desarrollo de la IA en los últimos años ha hecho que los CAPTCHAs de comportamiento en el lado del cliente sean casi ineficaces, ya que los modelos de IA a menudo pueden resolverlos más rápido y con mayor precisión que los humanos. Esto ha obligado a los verificadores a actualizar desde la detección temprana de comportamiento del usuario (CAPTCHAs de imágenes) hasta la detección biométrica más avanzada (verificación de percepción: monitoreo del entorno del cliente, huellas dactilares del dispositivo, etc.) y, para operaciones de alto riesgo, a la verificación biométrica (huellas dactilares, reconocimiento facial).

En Web3, la detección de humanos y bots es igualmente esencial. Para ciertos lanzamientos aéreos de proyectos, los tramposos pueden crear múltiples cuentas falsas para lanzar ataques de Sybil, lo que hace necesaria una verificación humana real. Dada la naturaleza financiera de Web3, operaciones de alto riesgo como el inicio de sesión en la cuenta, retiros, operaciones comerciales y transferencias requieren no solo verificación humana, sino también verificación de propiedad de la cuenta, lo que hace que el reconocimiento facial sea una elección ideal. La demanda es clara, pero ¿cómo lo implementamos? La descentralización es la esencia de Web3, y al discutir el reconocimiento facial en Web3, la pregunta más profunda es cómo Web3 debería adaptarse a escenarios de IA:

  • ¿Cómo construimos una red de computación de aprendizaje automático descentralizada?
  • ¿Cómo podemos garantizar la privacidad de los datos del usuario?
  • ¿Cómo mantenemos la operación de la red?

3. Red Privasea AI: Explorando la Computación Preservadora de la Privacidad y la IA

En respuesta a los desafíos mencionados en el capítulo anterior, Privasea ha propuesto una solución innovadora: la Privasea AI Network, construida sobre el cifrado completamente homomórfico (FHE), para abordar la computación preservando la privacidad en escenarios de inteligencia artificial en Web3. FHE es una técnica de cifrado que permite realizar cálculos en datos cifrados y obtener los mismos resultados que si las operaciones se realizaran en datos no cifrados. Privasea ha optimizado y encapsulado el FHE tradicional en una estructura en capas, que consta de la Capa de Aplicación, Capa de Optimización, Capa Aritmética y Capa Cruda, formando la biblioteca HESea. Esta biblioteca está diseñada para escenarios de aprendizaje automático, siendo cada capa responsable de funciones específicas:

A través de esta arquitectura en capas, Privasea ofrece soluciones más personalizadas para satisfacer las necesidades únicas de cada usuario. Las optimizaciones de Privasea se centran principalmente en la Capa de Aplicación y la Capa de Optimización, ofreciendo cálculos personalizados que pueden acelerar el rendimiento en más de mil veces en comparación con soluciones básicas encontradas en otras bibliotecas de cifrado homomórfico.

3.1 Arquitectura de Red de Privasea AI NetWork

A juzgar por su arquitectura de Privasea AI NetWork:

La Red Privasea AI consta de cuatro roles: Propietarios de Datos, Nodos Privanetix, Desencriptadores y Receptores de Resultados.

  1. Propietarios de datos: Envían de forma segura tareas y datos a través de la API de Privasea.
  2. Nodos de Privanetix: El núcleo de la red, y estos nodos están equipados con la avanzada biblioteca HESea e integrados con un mecanismo de incentivos basado en blockchain. Realizan cálculos seguros y eficientes mientras protegen la privacidad de los datos subyacentes y garantizan la integridad y confidencialidad de los cálculos.
  3. DecryptorsObtienen los resultados descifrados a través de la API de Privasea y verifican los resultados.
  4. Receptores de Resultado: Los resultados de la tarea se devuelven a los Propietarios de Datos y a las personas designadas por los emisores de la tarea.

3.2 Flujo principal de Privasea AI NetWork

El flujo de trabajo general de la Privasea AI Network es el siguiente:

  • Paso 1: Registro de usuario

    Los propietarios de datos inician el proceso de registro en la red de privacidad de la IA proporcionando las credenciales necesarias de verificación de identidad y autorización. Este paso garantiza que solo los usuarios autorizados puedan acceder al sistema y participar en las actividades de la red.

  • Paso 2: Envío de tareas

    El Propietario de Datos envía la tarea de cálculo y los datos de entrada, que se cifran utilizando la biblioteca HESea. El Propietario de Datos también especifica los Descifradores autorizados y los Receptores de Resultados que pueden acceder a los resultados finales.

  • Paso 3: Asignación de tareas

    Un contrato inteligente basado en blockchain implementado en la red asigna tareas de computación a los nodos de Privanetix adecuados según su disponibilidad y capacidad. Este proceso de asignación dinámica garantiza una distribución eficiente de recursos y asignación de tareas.

  • Paso 4: Computación Encriptada

    Los nodos designados de Privanetix reciben los datos cifrados y realizan cálculos utilizando la biblioteca HESea. Estos cálculos se ejecutan sin descifrar datos confidenciales, manteniendo así su confidencialidad. Para garantizar aún más la integridad de los cálculos, los nodos de Privanetix generan pruebas de conocimiento cero para estos pasos.

  • Paso 5: Cambio de clave

    Después de que se completa el cálculo, los Nodos Privanetix designados utilizan técnicas de cambio de clave para asegurar que el resultado final esté autorizado y solo pueda ser accedido por los Descifradores especificados.

  • Paso 6: Verificación del resultado

    Al completarse la computación, los Nodos de Privanetix devuelven los resultados encriptados y las pruebas de conocimiento cero correspondientes al contrato inteligente basado en blockchain para su verificación futura.

  • Paso 7: Mecanismo de Incentivos

    Las contribuciones de los nodos de Privanetix se registran y las recompensas se distribuyen en consecuencia.

  • Paso 8: Recuperación del resultado

    Los desencriptadores utilizan la API Privasea para acceder a los resultados cifrados. Su tarea principal es verificar la integridad de la computación, asegurando que los nodos de Privanetix ejecuten la computación de acuerdo con la intención del propietario de los datos.

  • Paso 9: Entrega de Resultados

    Los resultados descifrados se comparten con los Receptores de Resultados designados por el Propietario de los Datos.

En el flujo de trabajo principal de la Red de IA Privasea, los usuarios interactúan con una API abierta, lo que les permite centrarse únicamente en los parámetros de entrada y los resultados correspondientes sin necesidad de comprender las complejas computaciones internas de la red. Esto reduce la carga cognitiva. Al mismo tiempo, el cifrado de extremo a extremo garantiza que los datos permanezcan seguros durante todo el procesamiento.

Mecanismo Dual de PoW y PoS

Privasea recientemente introdujo el NFT WorkHeart y el NFT StarFuel, que utilizan un mecanismo dual de Prueba de Trabajo (PoW) y Prueba de Participación (PoS) para gestionar nodos de red y distribuir recompensas. La compra de un NFT WorkHeart otorga al titular la calificación para convertirse en un Nodo Privanetix, participando en la computación de red y obteniendo recompensas en tokens basadas en el mecanismo PoW. El NFT StarFuel, limitado a 5,000 unidades, actúa como un potenciador de nodo y se puede combinar con WorkHeart, similar a PoS. Cuantos más tokens se apuesten a StarFuel, mayor será el multiplicador de rendimiento para el nodo WorkHeart.

Entonces, ¿por qué usar tanto PoW como PoS? La respuesta radica en las fortalezas de cada mecanismo. PoW reduce la probabilidad de mala conducta del nodo al vincularlo con el costo computacional, estabilizando así la red. A diferencia de la verificación ineficiente de números aleatorios de Bitcoin, la producción de trabajo real (cómputo) de los nodos en esta red de cómputo preservadora de la privacidad está directamente vinculada al mecanismo de trabajo, lo que la hace naturalmente adecuada para PoW. Mientras tanto, PoS equilibra eficazmente los recursos económicos. Esta combinación permite que los NFT de WorkHeart obtengan recompensas a través de PoW, mientras que los NFT de StarFuel aumentan el rendimiento a través de PoS, creando una estructura de incentivos diversificada y de múltiples capas. Esta estructura permite a los usuarios elegir métodos de participación que mejor se ajusten a sus recursos y estrategias, optimizando la distribución de recompensas y equilibrando la importancia de los recursos computacionales y económicos dentro de la red.

3.3 Resumen

En resumen, la Red de Inteligencia Artificial Privasea ha construido un sistema de aprendizaje automático encriptado basado en el cifrado completamente homomórfico (FHE). Gracias a las características de preservación de la privacidad de FHE, las tareas computacionales se distribuyen entre varios nodos de computación (Privanetix) en un entorno descentralizado. Los resultados se validan a través de Pruebas de Conocimiento Cero (ZKP), y las operaciones de la red se mantienen recompensando o penalizando a los nodos que proporcionan resultados de computación, utilizando un mecanismo dual de Prueba de Trabajo (PoW) y Prueba de Participación (PoS). El diseño de la Red de Inteligencia Artificial Privasea allana el camino para aplicaciones de IA que preservan la privacidad en diversos campos.

4. FHE Homomorphic Encryption: ¿El Nuevo Santo Grial Criptográfico?

Como se vio en el capítulo anterior, la seguridad de la Red de IA Privasea se basa en su FHE subyacente. Con los continuos avances tecnológicos de líderes de la industria como ZAMA, FHE incluso ha sido apodado el nuevo "Santo Grial" criptográfico por los inversores. Comparémoslo con ZKP y soluciones relacionadas.

Al comparar, queda claro que ZKP y FHE tienen aplicaciones distintas: FHE se centra en la computación preservando la privacidad, mientras que ZKP hace hincapié en la verificación de la privacidad. La Computación Segura entre Partes Múltiples (SMC) parece tener una mayor superposición con FHE, ya que SMC aborda el problema de la privacidad de datos entre entidades de computación que participan en cálculos conjuntos.

5. Limitaciones de FHE

FHE separa los derechos de procesamiento de datos de la propiedad de los datos, evitando así la fuga de datos sin comprometer la computación. Sin embargo, esto conlleva un costo en velocidad de cálculo. El cifrado, como una espada de doble filo, mejora la seguridad pero reduce significativamente la velocidad de procesamiento. En los últimos años se han propuesto diversas estrategias de mejora del rendimiento para FHE, desde optimizaciones algorítmicas hasta aceleración por hardware.

  • Optimización del algoritmo: Nuevos esquemas FHE, como CKKS y métodos de arranque optimizados, han reducido significativamente el crecimiento del ruido y la sobrecarga computacional.
  • Aceleración de hardware: El hardware personalizado, como las GPUs y las FPGAs, ha mejorado notablemente el rendimiento de los cálculos polinómicos.

Además, se está explorando la aplicación de esquemas de cifrado híbrido. Al combinar el Cifrado Homomórfico Parcial (MINT) y el Cifrado Buscable (SE), la eficiencia puede mejorarse en escenarios específicos. A pesar de estos avances, el MINT aún se queda rezagado en términos de rendimiento en comparación con la computación de texto plano.

6. Conclusion

A través de su arquitectura única y tecnología de cálculo de privacidad relativamente eficiente, Privasea no solo proporciona a los usuarios un entorno de procesamiento de datos altamente seguro, sino que también abre un nuevo capítulo en la integración profunda de Web3 y AI. Aunque la tecnología subyacente de FHE tiene limitaciones inherentes en la velocidad de procesamiento, Privasea ha establecido recientemente una asociación con ZAMA para abordar los desafíos de la computación de preservación de la privacidad. A medida que la tecnología continúa avanzando, Privasea está preparada para desbloquear su potencial en más campos, convirtiéndose en un pionero en la computación de preservación de la privacidad y las aplicaciones de AI.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [十四君], Todos los derechos de autor pertenecen al autor original [十四菌]. Si hay objeciones a esta reimpresión, por favor contacte al Aprender sobre Gateequipo, y lo manejarán rápidamente.
  2. Descargo de responsabilidad por responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!