Explorez le parcours FHE

Intermédiaire6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permet à des tiers d’effectuer des calculs et des opérations illimités sur des données cryptées sans décryptage, réalisant ainsi des calculs de confidentialité on-chain combinables. ArkStream Capital a écrit un article présentant le concept, les scénarios d’application et l’écosystème de FHE, ainsi que la solution de couche 2 de type FHE-Rollup que Fhenix est en train de construire.

Introduction

Dans le passé, la cryptographie a joué un rôle central dans la progression de la civilisation humaine, en particulier dans le domaine de la sécurité de l’information et de la protection de la vie privée. Il a non seulement fourni une protection robuste pour la transmission et le stockage de données dans divers domaines, mais son système de cryptage asymétrique avec des clés publiques et privées, ainsi que des fonctions de hachage, ont été combinés de manière créative par Satoshi Nakamoto en 2008. Cela a conduit à la conception d’un mécanisme de preuve de travail qui a résolu le problème de la double dépense, catalysant ainsi la naissance de Bitcoin, une monnaie numérique révolutionnaire, et inaugurant une nouvelle ère pour l’industrie de la blockchain.

Alors que l’industrie de la blockchain continue d’évoluer et de se développer rapidement, une série de technologies cryptographiques de pointe ont émergé, les preuves à divulgation nulle de connaissance (ZKP), le calcul multipartite (MPC) et le cryptage entièrement homomorphe (FHE) étant les plus importants. Ces technologies ont été largement utilisées dans divers scénarios, tels que la combinaison de ZKP avec la solution Rollup pour résoudre le problème du « dilemme triangulaire » de la blockchain, et la promotion de l’adoption massive des interfaces utilisateur en combinant MPC avec le système de clés publiques et privées. Quant à FHE, considéré comme l’un des Saint-Graal de la cryptographie, sa caractéristique unique permet à un tiers d’effectuer un nombre arbitraire d’opérations et de calculs sur des données chiffrées sans les déchiffrer, permettant ainsi un calcul composable de la confidentialité on-chain et apportant de nouvelles possibilités à de multiples domaines et scénarios.

Aperçu rapide de FHE

Lorsque nous faisons référence à FHE (Fully Homomorphic Encryption), il est important de comprendre d’abord ce que le nom signifie. HE signifie Homomorphic Encryption, une technologie dont la principale caractéristique est la capacité d’effectuer des calculs et des opérations sur des données cryptées, où ces opérations peuvent être directement mappées au texte en clair, préservant ainsi les propriétés mathématiques des données cryptées. Le « F » de FHE signifie que cette caractéristique homomorphe a été portée à de nouveaux sommets, permettant des calculs et des opérations illimités sur des données cryptées.

Pour aider à comprendre, nous choisissons la fonction linéaire la plus simple comme algorithme de chiffrement et expliquons l’homomorphisme additif et l’homomorphisme multiplicatif en une seule opération. Bien sûr, le FHE réel utilise une série d’algorithmes mathématiques plus complexes, et ces algorithmes nécessitent une grande quantité de ressources de calcul (CPU et mémoire).

Bien que les principes mathématiques de l’enseignement de la santé soient profonds et complexes, nous ne les approfondirons pas ici. Il convient de mentionner que dans le domaine du cryptage homomorphe, en plus de FHE, il existe également un cryptage partiellement homomorphe et un cryptage quelque peu homomorphe. Leur principale différence réside dans les types d’opérations qu’ils prennent en charge et le nombre d’opérations qu’ils autorisent, mais ils permettent également le calcul et l’opération sur des données chiffrées. Cependant, pour que le contenu reste concis, nous n’en discuterons pas en profondeur ici.

Dans l’industrie de l’enseignement libre, bien que de nombreuses entreprises bien connues participent à la recherche et au développement, Microsoft et Zama se distinguent par leurs excellents produits open source (bibliothèques de code), soulignant leur facilité d’utilisation et leur influence inégalées. Ils fournissent aux développeurs des implémentations FHE stables et efficaces, favorisant grandement le développement continu et l’application à grande échelle de la technologie FHE.

Microsoft SEAL : Une bibliothèque FHE méticuleusement conçue par Microsoft Research, prend en charge non seulement le chiffrement entièrement homomorphe, mais aussi le chiffrement partiellement homomorphe. SEAL fournit une interface C++ efficace et, en intégrant de nombreux algorithmes et techniques d’optimisation, améliore considérablement les performances et l’efficacité des calculs.

TFHE de Zama : Une bibliothèque open source axée sur le chiffrement entièrement homomorphe haute performance. TFHE fournit des services via une interface en langage C et applique une série de techniques et d’algorithmes d’optimisation avancés, visant à atteindre une vitesse de calcul plus rapide et une consommation de ressources plus faible.

Selon l’idée la plus simplifiée, le processus de fonctionnement de l’expérience FHE est à peu près le suivant :

  • Générer des clés : utilisez la bibliothèque/framework FHE pour générer une paire de clés publiques et privées.
  • Chiffrer les données : utilisez la clé publique pour chiffrer les données qui doivent être traitées par les calculs FHE.
  • Effectuer des calculs homomorphes : Utilisez les fonctions de calcul homomorphes fournies par la bibliothèque FHE pour effectuer diverses opérations de calcul sur des données chiffrées, telles que l’addition, la multiplication, etc.
  • Déchiffrer les résultats : lorsque les résultats du calcul doivent être affichés, l’utilisateur légitime utilise la clé privée pour déchiffrer les résultats du calcul.

Dans la pratique du chiffrement entièrement homomorphe (FHE), la stratégie de gestion de la clé de déchiffrement (génération, circulation, utilisation, etc.) est cruciale. Étant donné que les résultats des calculs et des opérations sur les données chiffrées doivent être déchiffrés pour être utilisés à certains moments et dans certains scénarios, la clé de déchiffrement devient le cœur pour assurer la sécurité et l’intégrité des données originales et traitées. Le plan de gestion de la clé de déchiffrement est similaire à la gestion traditionnelle des clés à bien des égards. Cependant, en raison de la nature distincte de FHE, une stratégie plus rigoureuse et détaillée peut être conçue.

Pour la blockchain, en raison de ses caractéristiques de décentralisation, de transparence et d’immuabilité, l’introduction du calcul multipartite à seuil (TMPC) est un choix potentiellement puissant. Ce schéma permet à plusieurs participants de gérer et de contrôler conjointement la clé de déchiffrement, et les données ne peuvent être déchiffrées avec succès que lorsque le nombre de seuils prédéfinis (c’est-à-dire le nombre de participants) est atteint. Cela améliore non seulement la sécurité de la gestion des clés, mais réduit également le risque qu’un seul nœud soit compromis, offrant une garantie solide pour l’application de FHE dans l’environnement blockchain.

Jeter les bases avec fhEVM

Du point de vue d’une intrusion minimale, la façon idéale de mettre en œuvre le chiffrement entièrement homomorphe (FHE) sur une blockchain est de l’encapsuler sous la forme d’une bibliothèque de code de contrat intelligent commune pour assurer légèreté et flexibilité. Cependant, la condition préalable à cette approche est que la machine virtuelle de contrat intelligent doit pré-prendre en charge le jeu d’instructions spécifique d’opérations mathématiques complexes et d’opérations de chiffrement requises par FHE. Si la machine virtuelle ne peut pas répondre à ces exigences, il est nécessaire de se plonger dans l’architecture de base de la machine virtuelle pour la personnalisation et la transformation afin de s’adapter aux exigences de l’algorithme FHE, réalisant ainsi une intégration transparente.

En tant que machine virtuelle largement adoptée et vérifiée depuis longtemps, la machine virtuelle Ethereum (EVM) devient naturellement le premier choix pour la mise en œuvre de FHE. Cependant, il y a peu de praticiens dans ce domaine. Parmi eux, nous avons de nouveau remarqué le TFHE open-source de la société Zama. En fait, Zama fournit non seulement la bibliothèque TFHE de base, mais aussi, en tant qu’entreprise technologique axée sur l’application de la technologie FHE aux domaines de l’intelligence artificielle et de la blockchain, a lancé deux produits open source importants : Concrete ML et fhEVM. Concrete ML se concentre sur les calculs de confidentialité dans l’apprentissage automatique. Grâce à Concrete ML, les scientifiques des données et les praticiens du ML peuvent former et déduire des modèles d’apprentissage automatique sur des données sensibles dans le but de protéger la vie privée, utilisant ainsi pleinement les ressources de données sans se soucier des fuites de confidentialité. Un autre produit, fhEVM, est un EVM entièrement homomorphe qui prend en charge les calculs de confidentialité implémentés dans Solidity. fhEVM permet aux développeurs d’utiliser une technologie de cryptage entièrement homomorphe dans les contrats intelligents Ethereum pour assurer la protection de la vie privée et sécuriser les calculs.

En lisant les documents de fhEVM, nous avons appris que les principales caractéristiques de fhEVM sont les suivantes :

  • fhEVM : Au niveau du bytecode non-EVM, sous la forme de fonctions embarquées, grâce à l’intégration de plusieurs états différents des contrats précompilés de la bibliothèque FHE open-source Zama, il fournit un support opérationnel FHE. De plus, une mémoire EVM spéciale et une zone de stockage sont spécialement conçues pour que FHE stocke, lise, écrive et vérifie le texte chiffré FHE ;
  • Mécanisme de déchiffrement conçu sur la base du protocole de seuil distribué : il prend en charge la clé FHE globale pour les données chiffrées mixtes entre plusieurs utilisateurs et plusieurs contrats et le stockage des clés chiffrées sur la chaîne, et le mécanisme de chiffrement asynchrone pour le partage de la clé de déchiffrement entre plusieurs vérificateurs avec un schéma de calcul sécurisé à seuil ;
  • Bibliothèque de contrats Solidity qui abaisse le seuil pour les développeurs : elle conçoit le type de données de chiffrement, le type d’opération, l’appel de déchiffrement et la sortie de chiffrement de FHE, etc.

Le fhEVM de Zama fournit un point de départ solide pour l’application de la technologie FHE dans les applications blockchain. Cependant, étant donné que Zama se concentre principalement sur le développement technologique, sa solution est plus encline au niveau technique et la réflexion en matière d’atterrissage d’ingénierie et d’applications commerciales est relativement moindre. Par conséquent, dans le processus de poussée de fhEVM vers des applications pratiques, il peut rencontrer divers défis inattendus, y compris, mais sans s’y limiter, des seuils techniques et des problèmes d’optimisation des performances.

Construire un écosystème avec FHE-Rollups

Le fhEVM autonome ne peut pas constituer à lui seul un projet ou un écosystème complet ; c’est plutôt l’un des divers clients de l’écosystème Ethereum. Pour s’imposer en tant que projet indépendant, fhEVM doit s’appuyer sur une architecture publique au niveau de la chaîne ou adopter une solution de couche 2/couche 3. L’orientation du développement de la chaîne publique FHE doit inévitablement trouver un moyen de réduire la redondance et le gaspillage des ressources informatiques FHE entre les nœuds de vérification distribués. À l’inverse, les solutions de couche 2 / couche 3, qui existent intrinsèquement en tant que couche d’exécution de la chaîne publique, peuvent allouer le travail de calcul à quelques nœuds, réduisant considérablement l’ordre de grandeur de la surcharge de calcul. Ainsi, en tant que pionnier, Fhenix explore activement la combinaison de la technologie fhEVM et Rollup, proposant la construction d’une solution avancée de type FHE-Rollups Layer2.

Étant donné que la technologie ZK Rollups implique des mécanismes ZKP complexes et nécessite des ressources informatiques massives pour générer la preuve requise pour la vérification, combinée aux caractéristiques d’un FHE complet, la mise en œuvre directe d’une solution FHE-Rollups basée sur ZK Rollups sera confrontée à de nombreux défis. Par conséquent, au stade actuel, par rapport à ZK Rollups, l’adoption de la solution Optimistic Rollups comme choix technologique de Fhenix sera plus pratique et efficace.

La pile technologique de Fhenix comprend principalement plusieurs composants clés : une variante du démonstrateur de fraude d’Arbitrum Nitro qui peut effectuer une preuve de fraude dans WebAssembly, et par conséquent, la logique FHE peut être compilée dans WebAssembly pour un fonctionnement sécurisé. La bibliothèque de base fheOS fournit toutes les fonctions nécessaires pour intégrer la logique FHE dans les contrats intelligents. Le réseau de service de seuil (TSN) est un autre composant important, hébergeant la clé réseau partagée secrètement, utilisant la technologie de partage de secrets d’un algorithme spécifique pour la diviser en plusieurs parties afin d’assurer la sécurité, et est responsable du décryptage des données si nécessaire.

Sur la base de la pile technologique ci-dessus, Fhenix a publié la première version publique, Fhenix Frontier. Bien qu’il s’agisse d’une première version avec de nombreuses restrictions et fonctionnalités manquantes, elle a déjà fourni un guide d’utilisation complet pour les bibliothèques de code de contrats intelligents, l’API Solidity, la chaîne d’outils de développement de contrats (telle que Hardhat/Remix), la bibliothèque JavaScript d’interaction frontend, etc. Les développeurs et les parties intéressées par ce projet peuvent se référer à la documentation officielle pour l’exploration.

Coprocesseurs FHE agnostiques

S’appuyant sur FHE-Rollups, Fhenix introduit intelligemment le module Relay, visant à renforcer diverses chaînes publiques, réseaux L2 et L3, leur permettant de se connecter aux coprocesseurs FHE et d’utiliser les fonctionnalités FHE. Cela signifie que même si la chaîne hôte d’origine ne prend pas en charge FHE, elle peut désormais bénéficier indirectement des puissantes fonctionnalités de FHE. Cependant, comme la période de contestation de la preuve des FHE dure généralement 7 jours, elle limite quelque peu l’application large de la FHE. Pour surmonter ce défi, Fhenix s’associe à EigenLayer, en utilisant le mécanisme de restaking d’EigenLayer pour fournir un canal plus rapide et plus pratique pour les services des coprocesseurs FHE, améliorant considérablement l’efficacité et la flexibilité de l’ensemble des coprocesseurs FHE.

Le processus d’utilisation des coprocesseurs FHE est simple et clair :

  1. Les contrats d’application appellent le coprocesseur FHE sur la chaîne hôte pour exécuter des opérations de calcul chiffrées.
  2. Le contrat de relais met les demandes en file d’attente
  3. Les nœuds de relais surveillent le contrat de relais et transfèrent l’appel au Fhenix Rollup dédié.
  4. FHE Rollup effectue des opérations de calcul FHE
  5. Le réseau de seuil déchiffre la sortie
  6. Les nœuds de relais renvoient les résultats et la preuve optimiste au contrat.
  7. Le contrat vérifie la preuve optimiste et envoie le résultat à l’appelant.
  8. Le contrat d’application continue d’exécuter le contrat conjointement avec le résultat de l’appel.

Guide de participation Fhenix

Si vous êtes développeur, vous pouvez vous plonger dans la documentation de Fhenix et développer vos propres applications basées sur FHE basées sur ces documents, en explorant son potentiel dans des applications pratiques.

Si vous êtes un utilisateur, pourquoi ne pas essayer de faire l’expérience des dApps fournies par les FHE-Rollups de Fhenix, en ressentant la sécurité des données et la protection de la vie privée apportées par FHE.

Si vous êtes chercheur, nous vous recommandons vivement de lire attentivement la documentation de Fhenix, d’acquérir une compréhension approfondie des principes, des détails techniques et des perspectives d’application de FHE, afin d’apporter des contributions plus précieuses dans votre domaine de recherche.

Meilleurs scénarios d’application FHE

La technologie FHE a montré un large éventail de perspectives d’application, en particulier dans les domaines des jeux à chaîne entière, de la DeFi et de l’IA. Nous sommes convaincus qu’il a un grand potentiel de développement et un large espace d’application dans ces domaines :

  • Jeux à chaîne entière protégés par la vie privée : La technologie FHE offre une forte garantie de cryptage pour les transactions financières et les opérations des joueurs dans l’économie du jeu, empêchant efficacement les comportements de manipulation en temps réel, garantissant l’équité et la justice du jeu. Dans le même temps, FHE peut anonymiser les activités des joueurs, réduisant considérablement le risque de fuite d’actifs financiers et d’informations personnelles des joueurs, protégeant ainsi pleinement la vie privée et la sécurité des joueurs.
  • DeFi/MEV : Avec le développement en plein essor des activités DeFi, de nombreuses opérations DeFi sont devenues la cible d’attaques MEV dans la forêt sombre. Pour résoudre ce défi, FHE peut protéger efficacement les données sensibles de la DeFi qui ne veulent pas être divulguées, telles que la quantité de positions, la ligne de liquidation, le glissement des transactions, etc., tout en assurant le traitement des calculs de logique métier. En appliquant FHE, l’état de santé de la DeFi on-chain peut être considérablement amélioré, réduisant ainsi considérablement la fréquence des comportements MEV indésirables.
  • IA : L’entraînement des modèles d’IA repose sur des ensembles de données. Lorsqu’il s’agit d’utiliser des données individuelles pour la formation, assurer la sécurité des données sensibles individuelles devient une condition préalable primordiale. Pour cette raison, la technologie FHE devient la solution idéale pour entraîner des données de confidentialité individuelles dans des modèles d’IA. Il permet à l’IA de traiter des données cryptées, complétant ainsi le processus d’entraînement sans révéler d’informations personnelles sensibles.

La reconnaissance de la communauté de FWE

Le développement de la technologie ne dépend pas uniquement de ses caractéristiques hardcore. Pour atteindre la maturité et l’avancement continu de la technologie, il faut le soutien d’une recherche et d’un développement universitaires cohérents et la construction active de forces communautaires. À cet égard, FHE est considéré comme le Saint Graal dans le domaine de la cryptographie, et son potentiel et sa valeur ont été largement reconnus. En 2020, Vitalik Buterin a fait l’éloge de la technologie FHE et l’a soutenue dans son article « Exploring Fully Homomorphic Encryption ». Récemment, il a de nouveau exprimé son soutien sur les réseaux sociaux, renforçant sa position et appelant à plus de ressources et de forces pour le développement de la technologie FHE. En conséquence, les nouveaux projets émergents, les organisations de recherche et d’éducation à but non lucratif et les fonds de marché injectés en permanence semblent tous annoncer le prélude à une explosion technologique.

Écosystème FHE précoce potentiel

Dans la phase initiale de développement de l’écosystème FHE, outre la société de services techniques de base Zama et le projet de haute qualité très attendu Fhenix, il existe une série de projets tout aussi exceptionnels qui méritent notre compréhension et notre attention approfondies :

  • Sunscreen : Grâce au compilateur FHE développé en interne, il prend en charge les langages de programmation traditionnels pour la conversion FHE, conçoit le stockage décentralisé correspondant pour le texte chiffré FHE et enfin produit des fonctionnalités FHE sous la forme d’un SDK pour les applications Web3.
  • Mind Network : Combiné au mécanisme de restaking d’EigenLayer, il s’agit d’un réseau FHE dédié pour étendre la sécurité des réseaux AI et DePIN.
  • PADO Labs : Lancement de zkFHE qui intègre ZKP et FHE, et construction d’un réseau informatique décentralisé dessus.
  • Arcium : Anciennement le protocole de confidentialité de Solana, Elusiv, récemment transformé en un réseau informatique confidentiel parallèle qui inclut FHE.
  • Réseau Inco : Basé sur le fhEVM de Zama, il se concentre sur l’optimisation du coût et de l’efficacité de l’informatique FHE, puis sur le développement d’un écosystème complet pour la couche 1.
  • Treat : Créé conjointement par l’équipe Shiba et Zama, engagés dans l’extension de la couche FHE 3 de l’écosystème Shiba.
  • Octra : réseau FHE qui prend en charge l’environnement d’exécution d’isolation, développé sur la base d’OCaml, AST, ReasonML et C++.
  • BasedAI : Un réseau distribué qui prend en charge l’introduction de fonctions FHE pour les modèles LLM.
  • Encifher : Anciennement BananaHQ, maintenant rebaptisé Rize Labs, se concentre actuellement sur FHEML autour de FHE.
  • Privasea : Un réseau FHE créé par l’équipe principale de NuLink, à l’aide du framework Concrete ML de Zama, visant à mettre en œuvre la protection de la confidentialité des données dans le processus d’inférence ML du domaine de l’IA.

Pour les institutions de recherche et d’enseignement à but non lucratif, nous recommandons vivement FHE.org et FHE Onchain, qui fournissent des ressources précieuses pour la recherche académique et la vulgarisation pédagogique de l’ensemble de l’écosystème.

En raison de contraintes d’espace, nous n’avons pas pu répertorier tous les excellents projets de l’écosystème FHE. Cependant, croyez que cet écosystème recèle un potentiel et des opportunités infinis, dignes de notre exploration et de notre découverte continues.

Conclusion

Nous sommes optimistes quant aux perspectives de la technologie FHE (Fully Homomorphic Encryption) et avons de grandes attentes pour le projet Fhenix. Une fois le réseau principal Fhenix lancé et mis en service, nous prévoyons que les applications dans divers domaines seront améliorées grâce à la technologie FHE. Nous croyons fermement que cet avenir innovant et dynamique est à portée de main.

Références

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

déclaration:

  1. Cet article est reproduit à partir de [ArkStream Capital], titre original « ArkStream Capital : Pourquoi nous investissons dans la piste FHE », le copyright appartient à l’auteur original [Ris], si vous avez des objections à la réimpression, veuillez contacter l’équipe Gate Learn, l’équipe s’en occupera dès que possible selon les procédures pertinentes.

  2. Avis de non-responsabilité : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l’auteur et ne constituent aucun conseil en investissement.

  3. Les autres versions linguistiques de l’article sont traduites par l’équipe de Gate Learn, non mentionnées dans Gate.io, l’article traduit ne peut être reproduit, distribué ou plagié.

Explorez le parcours FHE

Intermédiaire6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permet à des tiers d’effectuer des calculs et des opérations illimités sur des données cryptées sans décryptage, réalisant ainsi des calculs de confidentialité on-chain combinables. ArkStream Capital a écrit un article présentant le concept, les scénarios d’application et l’écosystème de FHE, ainsi que la solution de couche 2 de type FHE-Rollup que Fhenix est en train de construire.

Introduction

Dans le passé, la cryptographie a joué un rôle central dans la progression de la civilisation humaine, en particulier dans le domaine de la sécurité de l’information et de la protection de la vie privée. Il a non seulement fourni une protection robuste pour la transmission et le stockage de données dans divers domaines, mais son système de cryptage asymétrique avec des clés publiques et privées, ainsi que des fonctions de hachage, ont été combinés de manière créative par Satoshi Nakamoto en 2008. Cela a conduit à la conception d’un mécanisme de preuve de travail qui a résolu le problème de la double dépense, catalysant ainsi la naissance de Bitcoin, une monnaie numérique révolutionnaire, et inaugurant une nouvelle ère pour l’industrie de la blockchain.

Alors que l’industrie de la blockchain continue d’évoluer et de se développer rapidement, une série de technologies cryptographiques de pointe ont émergé, les preuves à divulgation nulle de connaissance (ZKP), le calcul multipartite (MPC) et le cryptage entièrement homomorphe (FHE) étant les plus importants. Ces technologies ont été largement utilisées dans divers scénarios, tels que la combinaison de ZKP avec la solution Rollup pour résoudre le problème du « dilemme triangulaire » de la blockchain, et la promotion de l’adoption massive des interfaces utilisateur en combinant MPC avec le système de clés publiques et privées. Quant à FHE, considéré comme l’un des Saint-Graal de la cryptographie, sa caractéristique unique permet à un tiers d’effectuer un nombre arbitraire d’opérations et de calculs sur des données chiffrées sans les déchiffrer, permettant ainsi un calcul composable de la confidentialité on-chain et apportant de nouvelles possibilités à de multiples domaines et scénarios.

Aperçu rapide de FHE

Lorsque nous faisons référence à FHE (Fully Homomorphic Encryption), il est important de comprendre d’abord ce que le nom signifie. HE signifie Homomorphic Encryption, une technologie dont la principale caractéristique est la capacité d’effectuer des calculs et des opérations sur des données cryptées, où ces opérations peuvent être directement mappées au texte en clair, préservant ainsi les propriétés mathématiques des données cryptées. Le « F » de FHE signifie que cette caractéristique homomorphe a été portée à de nouveaux sommets, permettant des calculs et des opérations illimités sur des données cryptées.

Pour aider à comprendre, nous choisissons la fonction linéaire la plus simple comme algorithme de chiffrement et expliquons l’homomorphisme additif et l’homomorphisme multiplicatif en une seule opération. Bien sûr, le FHE réel utilise une série d’algorithmes mathématiques plus complexes, et ces algorithmes nécessitent une grande quantité de ressources de calcul (CPU et mémoire).

Bien que les principes mathématiques de l’enseignement de la santé soient profonds et complexes, nous ne les approfondirons pas ici. Il convient de mentionner que dans le domaine du cryptage homomorphe, en plus de FHE, il existe également un cryptage partiellement homomorphe et un cryptage quelque peu homomorphe. Leur principale différence réside dans les types d’opérations qu’ils prennent en charge et le nombre d’opérations qu’ils autorisent, mais ils permettent également le calcul et l’opération sur des données chiffrées. Cependant, pour que le contenu reste concis, nous n’en discuterons pas en profondeur ici.

Dans l’industrie de l’enseignement libre, bien que de nombreuses entreprises bien connues participent à la recherche et au développement, Microsoft et Zama se distinguent par leurs excellents produits open source (bibliothèques de code), soulignant leur facilité d’utilisation et leur influence inégalées. Ils fournissent aux développeurs des implémentations FHE stables et efficaces, favorisant grandement le développement continu et l’application à grande échelle de la technologie FHE.

Microsoft SEAL : Une bibliothèque FHE méticuleusement conçue par Microsoft Research, prend en charge non seulement le chiffrement entièrement homomorphe, mais aussi le chiffrement partiellement homomorphe. SEAL fournit une interface C++ efficace et, en intégrant de nombreux algorithmes et techniques d’optimisation, améliore considérablement les performances et l’efficacité des calculs.

TFHE de Zama : Une bibliothèque open source axée sur le chiffrement entièrement homomorphe haute performance. TFHE fournit des services via une interface en langage C et applique une série de techniques et d’algorithmes d’optimisation avancés, visant à atteindre une vitesse de calcul plus rapide et une consommation de ressources plus faible.

Selon l’idée la plus simplifiée, le processus de fonctionnement de l’expérience FHE est à peu près le suivant :

  • Générer des clés : utilisez la bibliothèque/framework FHE pour générer une paire de clés publiques et privées.
  • Chiffrer les données : utilisez la clé publique pour chiffrer les données qui doivent être traitées par les calculs FHE.
  • Effectuer des calculs homomorphes : Utilisez les fonctions de calcul homomorphes fournies par la bibliothèque FHE pour effectuer diverses opérations de calcul sur des données chiffrées, telles que l’addition, la multiplication, etc.
  • Déchiffrer les résultats : lorsque les résultats du calcul doivent être affichés, l’utilisateur légitime utilise la clé privée pour déchiffrer les résultats du calcul.

Dans la pratique du chiffrement entièrement homomorphe (FHE), la stratégie de gestion de la clé de déchiffrement (génération, circulation, utilisation, etc.) est cruciale. Étant donné que les résultats des calculs et des opérations sur les données chiffrées doivent être déchiffrés pour être utilisés à certains moments et dans certains scénarios, la clé de déchiffrement devient le cœur pour assurer la sécurité et l’intégrité des données originales et traitées. Le plan de gestion de la clé de déchiffrement est similaire à la gestion traditionnelle des clés à bien des égards. Cependant, en raison de la nature distincte de FHE, une stratégie plus rigoureuse et détaillée peut être conçue.

Pour la blockchain, en raison de ses caractéristiques de décentralisation, de transparence et d’immuabilité, l’introduction du calcul multipartite à seuil (TMPC) est un choix potentiellement puissant. Ce schéma permet à plusieurs participants de gérer et de contrôler conjointement la clé de déchiffrement, et les données ne peuvent être déchiffrées avec succès que lorsque le nombre de seuils prédéfinis (c’est-à-dire le nombre de participants) est atteint. Cela améliore non seulement la sécurité de la gestion des clés, mais réduit également le risque qu’un seul nœud soit compromis, offrant une garantie solide pour l’application de FHE dans l’environnement blockchain.

Jeter les bases avec fhEVM

Du point de vue d’une intrusion minimale, la façon idéale de mettre en œuvre le chiffrement entièrement homomorphe (FHE) sur une blockchain est de l’encapsuler sous la forme d’une bibliothèque de code de contrat intelligent commune pour assurer légèreté et flexibilité. Cependant, la condition préalable à cette approche est que la machine virtuelle de contrat intelligent doit pré-prendre en charge le jeu d’instructions spécifique d’opérations mathématiques complexes et d’opérations de chiffrement requises par FHE. Si la machine virtuelle ne peut pas répondre à ces exigences, il est nécessaire de se plonger dans l’architecture de base de la machine virtuelle pour la personnalisation et la transformation afin de s’adapter aux exigences de l’algorithme FHE, réalisant ainsi une intégration transparente.

En tant que machine virtuelle largement adoptée et vérifiée depuis longtemps, la machine virtuelle Ethereum (EVM) devient naturellement le premier choix pour la mise en œuvre de FHE. Cependant, il y a peu de praticiens dans ce domaine. Parmi eux, nous avons de nouveau remarqué le TFHE open-source de la société Zama. En fait, Zama fournit non seulement la bibliothèque TFHE de base, mais aussi, en tant qu’entreprise technologique axée sur l’application de la technologie FHE aux domaines de l’intelligence artificielle et de la blockchain, a lancé deux produits open source importants : Concrete ML et fhEVM. Concrete ML se concentre sur les calculs de confidentialité dans l’apprentissage automatique. Grâce à Concrete ML, les scientifiques des données et les praticiens du ML peuvent former et déduire des modèles d’apprentissage automatique sur des données sensibles dans le but de protéger la vie privée, utilisant ainsi pleinement les ressources de données sans se soucier des fuites de confidentialité. Un autre produit, fhEVM, est un EVM entièrement homomorphe qui prend en charge les calculs de confidentialité implémentés dans Solidity. fhEVM permet aux développeurs d’utiliser une technologie de cryptage entièrement homomorphe dans les contrats intelligents Ethereum pour assurer la protection de la vie privée et sécuriser les calculs.

En lisant les documents de fhEVM, nous avons appris que les principales caractéristiques de fhEVM sont les suivantes :

  • fhEVM : Au niveau du bytecode non-EVM, sous la forme de fonctions embarquées, grâce à l’intégration de plusieurs états différents des contrats précompilés de la bibliothèque FHE open-source Zama, il fournit un support opérationnel FHE. De plus, une mémoire EVM spéciale et une zone de stockage sont spécialement conçues pour que FHE stocke, lise, écrive et vérifie le texte chiffré FHE ;
  • Mécanisme de déchiffrement conçu sur la base du protocole de seuil distribué : il prend en charge la clé FHE globale pour les données chiffrées mixtes entre plusieurs utilisateurs et plusieurs contrats et le stockage des clés chiffrées sur la chaîne, et le mécanisme de chiffrement asynchrone pour le partage de la clé de déchiffrement entre plusieurs vérificateurs avec un schéma de calcul sécurisé à seuil ;
  • Bibliothèque de contrats Solidity qui abaisse le seuil pour les développeurs : elle conçoit le type de données de chiffrement, le type d’opération, l’appel de déchiffrement et la sortie de chiffrement de FHE, etc.

Le fhEVM de Zama fournit un point de départ solide pour l’application de la technologie FHE dans les applications blockchain. Cependant, étant donné que Zama se concentre principalement sur le développement technologique, sa solution est plus encline au niveau technique et la réflexion en matière d’atterrissage d’ingénierie et d’applications commerciales est relativement moindre. Par conséquent, dans le processus de poussée de fhEVM vers des applications pratiques, il peut rencontrer divers défis inattendus, y compris, mais sans s’y limiter, des seuils techniques et des problèmes d’optimisation des performances.

Construire un écosystème avec FHE-Rollups

Le fhEVM autonome ne peut pas constituer à lui seul un projet ou un écosystème complet ; c’est plutôt l’un des divers clients de l’écosystème Ethereum. Pour s’imposer en tant que projet indépendant, fhEVM doit s’appuyer sur une architecture publique au niveau de la chaîne ou adopter une solution de couche 2/couche 3. L’orientation du développement de la chaîne publique FHE doit inévitablement trouver un moyen de réduire la redondance et le gaspillage des ressources informatiques FHE entre les nœuds de vérification distribués. À l’inverse, les solutions de couche 2 / couche 3, qui existent intrinsèquement en tant que couche d’exécution de la chaîne publique, peuvent allouer le travail de calcul à quelques nœuds, réduisant considérablement l’ordre de grandeur de la surcharge de calcul. Ainsi, en tant que pionnier, Fhenix explore activement la combinaison de la technologie fhEVM et Rollup, proposant la construction d’une solution avancée de type FHE-Rollups Layer2.

Étant donné que la technologie ZK Rollups implique des mécanismes ZKP complexes et nécessite des ressources informatiques massives pour générer la preuve requise pour la vérification, combinée aux caractéristiques d’un FHE complet, la mise en œuvre directe d’une solution FHE-Rollups basée sur ZK Rollups sera confrontée à de nombreux défis. Par conséquent, au stade actuel, par rapport à ZK Rollups, l’adoption de la solution Optimistic Rollups comme choix technologique de Fhenix sera plus pratique et efficace.

La pile technologique de Fhenix comprend principalement plusieurs composants clés : une variante du démonstrateur de fraude d’Arbitrum Nitro qui peut effectuer une preuve de fraude dans WebAssembly, et par conséquent, la logique FHE peut être compilée dans WebAssembly pour un fonctionnement sécurisé. La bibliothèque de base fheOS fournit toutes les fonctions nécessaires pour intégrer la logique FHE dans les contrats intelligents. Le réseau de service de seuil (TSN) est un autre composant important, hébergeant la clé réseau partagée secrètement, utilisant la technologie de partage de secrets d’un algorithme spécifique pour la diviser en plusieurs parties afin d’assurer la sécurité, et est responsable du décryptage des données si nécessaire.

Sur la base de la pile technologique ci-dessus, Fhenix a publié la première version publique, Fhenix Frontier. Bien qu’il s’agisse d’une première version avec de nombreuses restrictions et fonctionnalités manquantes, elle a déjà fourni un guide d’utilisation complet pour les bibliothèques de code de contrats intelligents, l’API Solidity, la chaîne d’outils de développement de contrats (telle que Hardhat/Remix), la bibliothèque JavaScript d’interaction frontend, etc. Les développeurs et les parties intéressées par ce projet peuvent se référer à la documentation officielle pour l’exploration.

Coprocesseurs FHE agnostiques

S’appuyant sur FHE-Rollups, Fhenix introduit intelligemment le module Relay, visant à renforcer diverses chaînes publiques, réseaux L2 et L3, leur permettant de se connecter aux coprocesseurs FHE et d’utiliser les fonctionnalités FHE. Cela signifie que même si la chaîne hôte d’origine ne prend pas en charge FHE, elle peut désormais bénéficier indirectement des puissantes fonctionnalités de FHE. Cependant, comme la période de contestation de la preuve des FHE dure généralement 7 jours, elle limite quelque peu l’application large de la FHE. Pour surmonter ce défi, Fhenix s’associe à EigenLayer, en utilisant le mécanisme de restaking d’EigenLayer pour fournir un canal plus rapide et plus pratique pour les services des coprocesseurs FHE, améliorant considérablement l’efficacité et la flexibilité de l’ensemble des coprocesseurs FHE.

Le processus d’utilisation des coprocesseurs FHE est simple et clair :

  1. Les contrats d’application appellent le coprocesseur FHE sur la chaîne hôte pour exécuter des opérations de calcul chiffrées.
  2. Le contrat de relais met les demandes en file d’attente
  3. Les nœuds de relais surveillent le contrat de relais et transfèrent l’appel au Fhenix Rollup dédié.
  4. FHE Rollup effectue des opérations de calcul FHE
  5. Le réseau de seuil déchiffre la sortie
  6. Les nœuds de relais renvoient les résultats et la preuve optimiste au contrat.
  7. Le contrat vérifie la preuve optimiste et envoie le résultat à l’appelant.
  8. Le contrat d’application continue d’exécuter le contrat conjointement avec le résultat de l’appel.

Guide de participation Fhenix

Si vous êtes développeur, vous pouvez vous plonger dans la documentation de Fhenix et développer vos propres applications basées sur FHE basées sur ces documents, en explorant son potentiel dans des applications pratiques.

Si vous êtes un utilisateur, pourquoi ne pas essayer de faire l’expérience des dApps fournies par les FHE-Rollups de Fhenix, en ressentant la sécurité des données et la protection de la vie privée apportées par FHE.

Si vous êtes chercheur, nous vous recommandons vivement de lire attentivement la documentation de Fhenix, d’acquérir une compréhension approfondie des principes, des détails techniques et des perspectives d’application de FHE, afin d’apporter des contributions plus précieuses dans votre domaine de recherche.

Meilleurs scénarios d’application FHE

La technologie FHE a montré un large éventail de perspectives d’application, en particulier dans les domaines des jeux à chaîne entière, de la DeFi et de l’IA. Nous sommes convaincus qu’il a un grand potentiel de développement et un large espace d’application dans ces domaines :

  • Jeux à chaîne entière protégés par la vie privée : La technologie FHE offre une forte garantie de cryptage pour les transactions financières et les opérations des joueurs dans l’économie du jeu, empêchant efficacement les comportements de manipulation en temps réel, garantissant l’équité et la justice du jeu. Dans le même temps, FHE peut anonymiser les activités des joueurs, réduisant considérablement le risque de fuite d’actifs financiers et d’informations personnelles des joueurs, protégeant ainsi pleinement la vie privée et la sécurité des joueurs.
  • DeFi/MEV : Avec le développement en plein essor des activités DeFi, de nombreuses opérations DeFi sont devenues la cible d’attaques MEV dans la forêt sombre. Pour résoudre ce défi, FHE peut protéger efficacement les données sensibles de la DeFi qui ne veulent pas être divulguées, telles que la quantité de positions, la ligne de liquidation, le glissement des transactions, etc., tout en assurant le traitement des calculs de logique métier. En appliquant FHE, l’état de santé de la DeFi on-chain peut être considérablement amélioré, réduisant ainsi considérablement la fréquence des comportements MEV indésirables.
  • IA : L’entraînement des modèles d’IA repose sur des ensembles de données. Lorsqu’il s’agit d’utiliser des données individuelles pour la formation, assurer la sécurité des données sensibles individuelles devient une condition préalable primordiale. Pour cette raison, la technologie FHE devient la solution idéale pour entraîner des données de confidentialité individuelles dans des modèles d’IA. Il permet à l’IA de traiter des données cryptées, complétant ainsi le processus d’entraînement sans révéler d’informations personnelles sensibles.

La reconnaissance de la communauté de FWE

Le développement de la technologie ne dépend pas uniquement de ses caractéristiques hardcore. Pour atteindre la maturité et l’avancement continu de la technologie, il faut le soutien d’une recherche et d’un développement universitaires cohérents et la construction active de forces communautaires. À cet égard, FHE est considéré comme le Saint Graal dans le domaine de la cryptographie, et son potentiel et sa valeur ont été largement reconnus. En 2020, Vitalik Buterin a fait l’éloge de la technologie FHE et l’a soutenue dans son article « Exploring Fully Homomorphic Encryption ». Récemment, il a de nouveau exprimé son soutien sur les réseaux sociaux, renforçant sa position et appelant à plus de ressources et de forces pour le développement de la technologie FHE. En conséquence, les nouveaux projets émergents, les organisations de recherche et d’éducation à but non lucratif et les fonds de marché injectés en permanence semblent tous annoncer le prélude à une explosion technologique.

Écosystème FHE précoce potentiel

Dans la phase initiale de développement de l’écosystème FHE, outre la société de services techniques de base Zama et le projet de haute qualité très attendu Fhenix, il existe une série de projets tout aussi exceptionnels qui méritent notre compréhension et notre attention approfondies :

  • Sunscreen : Grâce au compilateur FHE développé en interne, il prend en charge les langages de programmation traditionnels pour la conversion FHE, conçoit le stockage décentralisé correspondant pour le texte chiffré FHE et enfin produit des fonctionnalités FHE sous la forme d’un SDK pour les applications Web3.
  • Mind Network : Combiné au mécanisme de restaking d’EigenLayer, il s’agit d’un réseau FHE dédié pour étendre la sécurité des réseaux AI et DePIN.
  • PADO Labs : Lancement de zkFHE qui intègre ZKP et FHE, et construction d’un réseau informatique décentralisé dessus.
  • Arcium : Anciennement le protocole de confidentialité de Solana, Elusiv, récemment transformé en un réseau informatique confidentiel parallèle qui inclut FHE.
  • Réseau Inco : Basé sur le fhEVM de Zama, il se concentre sur l’optimisation du coût et de l’efficacité de l’informatique FHE, puis sur le développement d’un écosystème complet pour la couche 1.
  • Treat : Créé conjointement par l’équipe Shiba et Zama, engagés dans l’extension de la couche FHE 3 de l’écosystème Shiba.
  • Octra : réseau FHE qui prend en charge l’environnement d’exécution d’isolation, développé sur la base d’OCaml, AST, ReasonML et C++.
  • BasedAI : Un réseau distribué qui prend en charge l’introduction de fonctions FHE pour les modèles LLM.
  • Encifher : Anciennement BananaHQ, maintenant rebaptisé Rize Labs, se concentre actuellement sur FHEML autour de FHE.
  • Privasea : Un réseau FHE créé par l’équipe principale de NuLink, à l’aide du framework Concrete ML de Zama, visant à mettre en œuvre la protection de la confidentialité des données dans le processus d’inférence ML du domaine de l’IA.

Pour les institutions de recherche et d’enseignement à but non lucratif, nous recommandons vivement FHE.org et FHE Onchain, qui fournissent des ressources précieuses pour la recherche académique et la vulgarisation pédagogique de l’ensemble de l’écosystème.

En raison de contraintes d’espace, nous n’avons pas pu répertorier tous les excellents projets de l’écosystème FHE. Cependant, croyez que cet écosystème recèle un potentiel et des opportunités infinis, dignes de notre exploration et de notre découverte continues.

Conclusion

Nous sommes optimistes quant aux perspectives de la technologie FHE (Fully Homomorphic Encryption) et avons de grandes attentes pour le projet Fhenix. Une fois le réseau principal Fhenix lancé et mis en service, nous prévoyons que les applications dans divers domaines seront améliorées grâce à la technologie FHE. Nous croyons fermement que cet avenir innovant et dynamique est à portée de main.

Références

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

déclaration:

  1. Cet article est reproduit à partir de [ArkStream Capital], titre original « ArkStream Capital : Pourquoi nous investissons dans la piste FHE », le copyright appartient à l’auteur original [Ris], si vous avez des objections à la réimpression, veuillez contacter l’équipe Gate Learn, l’équipe s’en occupera dès que possible selon les procédures pertinentes.

  2. Avis de non-responsabilité : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l’auteur et ne constituent aucun conseil en investissement.

  3. Les autres versions linguistiques de l’article sont traduites par l’équipe de Gate Learn, non mentionnées dans Gate.io, l’article traduit ne peut être reproduit, distribué ou plagié.

Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!