Privasea : Comment les données faciales peuvent-elles être utilisées pour créer des NFTs comme celui-ci ?

Débutant8/11/2024, 2:58:48 PM
Le projet de création de NFT faciaux lancé par Privasea est à la mode ! Les utilisateurs peuvent enregistrer leur visage sur l'application mobile IMHUMAN (I Am Human) et créer un NFT à partir de leurs données faciales. Cette combinaison de données faciales sur-chaîne + NFT a permis de créer plus de 200 000 NFT depuis son lancement fin avril, mettant en évidence sa popularité.

1. Introduction

Récemment, un projet de création de NFT facial initié par Privasea a connu un énorme succès ! À première vue, cela semble simple : les utilisateurs enregistrent leur visage sur l'application mobile IMHUMAN (I Am Human) et créent un NFT à partir de leurs données faciales. Cette combinaison de données faciales sur la chaîne + NFT a conduit à plus de 200 000 NFT créés depuis son lancement fin avril, ce qui témoigne de sa popularité significative. J'étais curieux aussi - pourquoi cela se produit-il ? Les données faciales peuvent-elles être stockées sur la chaîne ? Mes informations faciales seront-elles utilisées à mauvais escient ? Qu'est-ce que Privasea exactement ? Plongeons dans le projet et son initiateur, Privasea, pour découvrir les détails.

2. De Web2 à Web3 - La bataille sans fin entre les humains et les bots

Tout d'abord, décodons le but du projet de création de NFT facial. Vous vous trompez grandement si vous pensez que ce projet se limite à la création de données faciales en NFT. Le nom de l'application, IMHUMAN (Je Suis Humain), laisse déjà entendre un but plus profond : le projet vise à utiliser la reconnaissance faciale pour déterminer si la personne devant l'écran est humaine. Pourquoi avons-nous besoin d'une reconnaissance humain-bot ? Selon le rapport du premier trimestre 2024 d'Akamai (voir annexe), les Bots (programmes automatisés capables de simuler des actions humaines telles que l'envoi de requêtes HTTP) occupent étonnamment 42,1% du trafic Internet, la part du trafic malveillant représentant 27,5% du trafic Internet total. Les bots malveillants peuvent entraîner des conséquences désastreuses telles que des réponses retardées ou des temps d'arrêt pour les fournisseurs de services centralisés, affectant l'expérience des véritables utilisateurs.

Prenons l'exemple de la revente de billets : les tricheurs créent plusieurs comptes virtuels pour augmenter leurs chances de sécuriser des billets, et certains déploient même des programmes automatisés près du centre de données du fournisseur de services pour réaliser des achats de billets presque sans latence. Les utilisateurs ordinaires ont peu de chances de rivaliser avec de tels concurrents high-tech. Les fournisseurs de services ont fait des efforts pour lutter contre cela, en utilisant des méthodes telles que la vérification du nom réel et les CAPTCHA comportementaux pour différencier les humains des bots côté client, et en utilisant des stratégies WAF et d'autres techniques pour filtrer et intercepter le trafic malveillant côté serveur. Mais cela résout-il le problème ? Clairement non, car les récompenses de la triche sont importantes. La bataille entre les humains et les bots est en cours, les tricheurs et les vérificateurs mettant constamment à niveau leurs outils. Par exemple, le développement rapide de l'IA ces dernières années a rendu les CAPTCHA comportementaux côté client presque inefficaces, car les modèles d'IA peuvent souvent les résoudre plus rapidement et plus précisément que les humains. Cela a forcé les vérificateurs à passer des premières détections de comportement des utilisateurs (CAPTCHA image) à des détections biométriques plus avancées (vérification de la perception : surveillance de l'environnement client, empreinte de l'appareil, etc.) et, pour les opérations à haut risque, à la vérification biométrique (empreintes digitales, reconnaissance faciale).

En Web3, la détection homme-machine est tout aussi essentielle. Pour certains largages de projet, les tricheurs peuvent créer plusieurs comptes frauduleux pour lancer des attaques Sybil, nécessitant une vérification humaine réelle. Étant donné la nature financière de Web3, les opérations à haut risque telles que la connexion au compte, le retrait, le trading et les transferts nécessitent non seulement une vérification humaine mais également une vérification de propriété de compte, ce qui en fait un choix idéal pour la reconnaissance faciale. La demande est claire, mais comment la mettons-nous en œuvre? La décentralisation est l'essence de Web3, et lorsqu'il s'agit de reconnaissance faciale dans Web3, la question plus profonde est comment Web3 devrait s'adapter aux scénarios d'IA:

  • Comment construire un réseau informatique d'apprentissage automatique décentralisé?
  • Comment pouvons-nous garantir la confidentialité des données utilisateur?
  • Comment maintenons-nous l'opération du réseau?

3. Réseau Privasea AI : Exploration de la calcul sécurisé de la vie privée et de l'IA

En réponse aux défis mentionnés dans le chapitre précédent, Privasea a proposé une solution innovante : le Réseau Privasea AI, basé sur le Cryptage Entièrement Homomorphique (FHE), pour traiter les calculs préservant la confidentialité dans les scénarios d'IA sur Web3. Le FHE est une technique de chiffrement qui permet aux calculs sur des données chiffrées de produire les mêmes résultats que si les opérations étaient effectuées sur des données non chiffrées. Privasea a optimisé et encapsulé le FHE traditionnel dans une structure en couches, composée de la Couche d'Application, la Couche d'Optimisation, la Couche Arithmétique et la Couche Brute, formant la bibliothèque HESea. Cette bibliothèque est adaptée aux scénarios d'apprentissage automatique, chaque couche étant responsable de fonctions spécifiques:

Grâce à cette architecture en couches, Privasea offre des solutions plus personnalisées pour répondre aux besoins uniques de chaque utilisateur. Les optimisations de Privasea se concentrent principalement sur la couche d'application et la couche d'optimisation, offrant des calculs personnalisés qui peuvent accélérer les performances de plus de mille fois par rapport aux solutions de base trouvées dans d'autres bibliothèques de chiffrement homomorphique.

3.1 Architecture réseau de Privasea AI NetWork

Judging from its architecture Privasea AI NetWork:

Le réseau Privasea AI se compose de quatre rôles : les propriétaires de données, les nœuds Privanetix, les décrypteurs et les récepteurs de résultats.

  1. Propriétaires de données: Ils soumettent en toute sécurité des tâches et des données via l'API Privasea.
  2. Nœuds Privanetix: Le cœur du réseau, et ces nœuds sont équipés de la bibliothèque avancée HESea et intégrés à un mécanisme d'incitation basé sur la blockchain. Ils effectuent des calculs sécurisés et efficaces tout en protégeant la confidentialité des données sous-jacentes et en garantissant l'intégrité et la confidentialité des calculs.
  3. Decrypteurs: Ils obtiennent les résultats décryptés via l'API Privasea et vérifient les résultats.
  4. Destinataires de résultatsLes résultats de la tâche sont renvoyés aux propriétaires de données et aux personnes désignées par les émetteurs de tâches.

3.2 Workflow principal du réseau Privasea AI

Le flux de travail général du réseau Privasea AI est le suivant :

  • Étape 1 : Inscription de l'utilisateur

    Les propriétaires de données lancent le processus d'inscription sur le réseau d'intelligence artificielle de confidentialité en fournissant les justificatifs d'identité et d'autorisation nécessaires. Cette étape garantit que seuls les utilisateurs autorisés peuvent accéder au système et participer aux activités du réseau.

  • Étape 2: Soumission de la tâche

    Le propriétaire des données soumet la tâche de calcul et les données d'entrée, qui sont cryptées à l'aide de la bibliothèque HESea. Le propriétaire des données spécifie également les décrypteurs autorisés et les destinataires des résultats qui peuvent accéder aux résultats finaux.

  • Étape 3: Attribution de la tâche

    Un contrat intelligent basé sur la blockchain déployé sur le réseau attribue des tâches de calcul aux nœuds Privanetix appropriés en fonction de leur disponibilité et de leurs capacités. Ce processus d'allocation dynamique garantit une distribution efficace des ressources et des tâches.

  • Étape 4: Calcul chiffré

    Les nœuds Privanetix désignés reçoivent les données chiffrées et effectuent des calculs à l'aide de la bibliothèque HESea. Ces calculs sont exécutés sans décrypter les données sensibles, garantissant ainsi leur confidentialité. Pour assurer davantage l'intégrité du calcul, les nœuds Privanetix génèrent des preuves de connaissance nulle pour ces étapes.

  • Étape 5: Commutation de clé

    Une fois le calcul terminé, les nœuds Privanetix désignés utilisent des techniques de commutation de clés pour garantir que le résultat final est autorisé et ne peut être consulté que par les déchiffreurs spécifiés.

  • Étape 6 : Vérification des résultats

    À l'achèvement du calcul, les nœuds Privanetix renvoient les résultats chiffrés et les preuves de connaissance nulle correspondantes au contrat intelligent basé sur la blockchain pour une vérification future.

  • Étape 7: Mécanisme d'incitation

    Les contributions des nœuds Privanetix sont suivies et les récompenses sont distribuées en conséquence.

  • Étape 8: Récupération des résultats

    Les déchiffreurs utilisent l'API Privasea pour accéder aux résultats chiffrés. Leur tâche principale est de vérifier l'intégrité du calcul, en s'assurant que les nœuds Privanetix ont exécuté le calcul conformément à l'intention du propriétaire des données.

  • Étape 9: Livraison des résultats

    Les résultats décryptés sont partagés avec les destinataires de résultats désignés par le propriétaire des données.

Dans le flux de travail principal du réseau Privasea AI, les utilisateurs interagissent avec une API ouverte, ce qui leur permet de se concentrer uniquement sur les paramètres d'entrée et les résultats correspondants sans comprendre les calculs internes complexes du réseau. Cela réduit la charge cognitive. Dans le même temps, le cryptage de bout en bout garantit que les données restent sécurisées tout au long du traitement.

Mécanisme double PoW & PoS

Privasea a récemment introduit le WorkHeart NFT et le StarFuel NFT, qui utilisent un mécanisme dual de Preuve de Travail (PoW) et de Preuve d'Enjeu (PoS) pour gérer les nœuds du réseau et distribuer des récompenses. L'achat d'un WorkHeart NFT accorde au détenteur la qualification pour devenir un nœud Privanetix, participant au calcul du réseau et gagnant des récompenses en jetons basées sur le mécanisme PoW. Le StarFuel NFT, limité à 5 000 unités, agit comme un amplificateur de nœud et peut être combiné avec WorkHeart, similaire à PoS. Plus il y a de jetons mis en jeu pour StarFuel, plus le multiplicateur de rendement pour le nœud WorkHeart est grand.

Alors, pourquoi utiliser à la fois PoW et PoS ? La réponse réside dans les forces de chaque mécanisme. PoW réduit la probabilité de mauvaise conduite des nœuds en la liant au coût computationnel, stabilisant ainsi le réseau. Contrairement à la vérification inefficace des nombres aléatoires de Bitcoin, la production réelle (calcul) des nœuds dans ce réseau de calcul préservant la confidentialité est directement liée au mécanisme de travail, le rendant naturellement adapté à PoW. Pendant ce temps, PoS équilibre efficacement les ressources économiques. Cette combinaison permet aux NFT de WorkHeart de gagner des récompenses grâce à PoW tandis que les NFT de StarFuel améliorent le rendement grâce à PoS, créant une structure d'incitation multi-niveaux et diversifiée. Cette structure permet aux utilisateurs de choisir les méthodes de participation qui conviennent le mieux à leurs ressources et stratégies, optimisant la distribution des récompenses et équilibrant l'importance des ressources computationnelles et économiques au sein du réseau.

3.3 Résumé

En résumé, le réseau d'IA Privasea a construit un système d'apprentissage automatique crypté basé sur le chiffrement pleinement homomorphe (FHE). Grâce aux fonctionnalités de préservation de la vie privée de FHE, les tâches de calcul sont réparties entre divers nœuds de calcul (Privanetix) dans un environnement décentralisé. Les résultats sont validés par des preuves de non-divulgation (ZKP), et les opérations du réseau sont maintenues en récompensant ou en pénalisant les nœuds fournissant des résultats de calcul, en utilisant un double mécanisme de preuve de travail (PoW) et de preuve d'enjeu (PoS). La conception du réseau d'IA Privasea ouvre la voie à des applications d'IA préservant la vie privée dans divers domaines.

4. Cryptage homomorphe FHE: Le nouveau Graal cryptographique?

Comme on l'a vu dans le chapitre précédent, la sécurité du réseau Privasea AI repose sur son FHE sous-jacent. Avec les avancées technologiques en cours des leaders de l'industrie comme ZAMA, FHE a même été surnommé le nouveau "Saint Graal" cryptographique par les investisseurs. Comparons-le avec ZKP et les solutions connexes.

En comparant, il devient clair que ZKP et FHE ont des applications distinctes : FHE se concentre sur le calcul préservant la vie privée, tandis que ZKP met l'accent sur la vérification de la vie privée. La Calcul Multiparti Sécurisé (CMS) semble avoir un plus grand chevauchement avec FHE, car le CMS aborde le problème de la vie privée des données entre les entités de calcul engagées dans des calculs conjoints.

5. Limitations de FHE

FHE sépare les droits de traitement des données de la propriété des données, empêchant ainsi les fuites de données sans compromettre le calcul. Cependant, cela se fait au détriment de la vitesse de calcul. Le chiffrement, comme une épée à double tranchant, renforce la sécurité tout en réduisant considérablement la vitesse de traitement. Ces dernières années, diverses stratégies d'amélioration des performances pour FHE ont été proposées, allant des optimisations algorithmiques à l'accélération matérielle.

  • Optimisation de l'algorithme: De nouveaux schémas FHE, tels que CKKS et des méthodes de bootstrapping optimisées, ont considérablement réduit la croissance du bruit et les frais généraux de calcul.
  • Accélération matérielle: Le matériel personnalisé, tel que les GPUs et les FPGAs, a considérablement amélioré les performances des calculs polynomiaux.

De plus, l'application de schémas de chiffrement hybride est en cours d'exploration. En combinant le chiffrement partiellement homomorphe (PHE) et le chiffrement recherchable (SE), l'efficacité peut être améliorée dans des scénarios spécifiques. Malgré ces avancées, le FHE reste encore en retard par rapport aux calculs en texte clair en termes de performance.

6. Conclusion

Grâce à son architecture unique et sa technologie de calcul de préservation de la vie privée relativement efficace, Privasea offre non seulement aux utilisateurs un environnement de traitement des données hautement sécurisé, mais ouvre également un nouveau chapitre dans l'intégration profonde de Web3 et de l'IA. Bien que la technologie sous-jacente FHE présente des inconvénients inhérents en termes de vitesse de traitement, Privasea s'est récemment associé à ZAMA pour relever les défis de la préservation de la vie privée en matière de calcul. À mesure que la technologie continue de progresser, Privasea est sur le point de déployer son potentiel dans davantage de domaines, devenant ainsi un pionnier dans la préservation de la vie privée en matière de calcul et les applications d'IA.

Clause de non-responsabilité :

  1. Cet article est reproduit à partir de [十四君], Tous les droits d'auteur appartiennent à l'auteur original [ Le quatorze champignon]. S’il y a des objections à cette réimpression, veuillez contacter le Apprendre Gatel'équipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Privasea : Comment les données faciales peuvent-elles être utilisées pour créer des NFTs comme celui-ci ?

Débutant8/11/2024, 2:58:48 PM
Le projet de création de NFT faciaux lancé par Privasea est à la mode ! Les utilisateurs peuvent enregistrer leur visage sur l'application mobile IMHUMAN (I Am Human) et créer un NFT à partir de leurs données faciales. Cette combinaison de données faciales sur-chaîne + NFT a permis de créer plus de 200 000 NFT depuis son lancement fin avril, mettant en évidence sa popularité.

1. Introduction

Récemment, un projet de création de NFT facial initié par Privasea a connu un énorme succès ! À première vue, cela semble simple : les utilisateurs enregistrent leur visage sur l'application mobile IMHUMAN (I Am Human) et créent un NFT à partir de leurs données faciales. Cette combinaison de données faciales sur la chaîne + NFT a conduit à plus de 200 000 NFT créés depuis son lancement fin avril, ce qui témoigne de sa popularité significative. J'étais curieux aussi - pourquoi cela se produit-il ? Les données faciales peuvent-elles être stockées sur la chaîne ? Mes informations faciales seront-elles utilisées à mauvais escient ? Qu'est-ce que Privasea exactement ? Plongeons dans le projet et son initiateur, Privasea, pour découvrir les détails.

2. De Web2 à Web3 - La bataille sans fin entre les humains et les bots

Tout d'abord, décodons le but du projet de création de NFT facial. Vous vous trompez grandement si vous pensez que ce projet se limite à la création de données faciales en NFT. Le nom de l'application, IMHUMAN (Je Suis Humain), laisse déjà entendre un but plus profond : le projet vise à utiliser la reconnaissance faciale pour déterminer si la personne devant l'écran est humaine. Pourquoi avons-nous besoin d'une reconnaissance humain-bot ? Selon le rapport du premier trimestre 2024 d'Akamai (voir annexe), les Bots (programmes automatisés capables de simuler des actions humaines telles que l'envoi de requêtes HTTP) occupent étonnamment 42,1% du trafic Internet, la part du trafic malveillant représentant 27,5% du trafic Internet total. Les bots malveillants peuvent entraîner des conséquences désastreuses telles que des réponses retardées ou des temps d'arrêt pour les fournisseurs de services centralisés, affectant l'expérience des véritables utilisateurs.

Prenons l'exemple de la revente de billets : les tricheurs créent plusieurs comptes virtuels pour augmenter leurs chances de sécuriser des billets, et certains déploient même des programmes automatisés près du centre de données du fournisseur de services pour réaliser des achats de billets presque sans latence. Les utilisateurs ordinaires ont peu de chances de rivaliser avec de tels concurrents high-tech. Les fournisseurs de services ont fait des efforts pour lutter contre cela, en utilisant des méthodes telles que la vérification du nom réel et les CAPTCHA comportementaux pour différencier les humains des bots côté client, et en utilisant des stratégies WAF et d'autres techniques pour filtrer et intercepter le trafic malveillant côté serveur. Mais cela résout-il le problème ? Clairement non, car les récompenses de la triche sont importantes. La bataille entre les humains et les bots est en cours, les tricheurs et les vérificateurs mettant constamment à niveau leurs outils. Par exemple, le développement rapide de l'IA ces dernières années a rendu les CAPTCHA comportementaux côté client presque inefficaces, car les modèles d'IA peuvent souvent les résoudre plus rapidement et plus précisément que les humains. Cela a forcé les vérificateurs à passer des premières détections de comportement des utilisateurs (CAPTCHA image) à des détections biométriques plus avancées (vérification de la perception : surveillance de l'environnement client, empreinte de l'appareil, etc.) et, pour les opérations à haut risque, à la vérification biométrique (empreintes digitales, reconnaissance faciale).

En Web3, la détection homme-machine est tout aussi essentielle. Pour certains largages de projet, les tricheurs peuvent créer plusieurs comptes frauduleux pour lancer des attaques Sybil, nécessitant une vérification humaine réelle. Étant donné la nature financière de Web3, les opérations à haut risque telles que la connexion au compte, le retrait, le trading et les transferts nécessitent non seulement une vérification humaine mais également une vérification de propriété de compte, ce qui en fait un choix idéal pour la reconnaissance faciale. La demande est claire, mais comment la mettons-nous en œuvre? La décentralisation est l'essence de Web3, et lorsqu'il s'agit de reconnaissance faciale dans Web3, la question plus profonde est comment Web3 devrait s'adapter aux scénarios d'IA:

  • Comment construire un réseau informatique d'apprentissage automatique décentralisé?
  • Comment pouvons-nous garantir la confidentialité des données utilisateur?
  • Comment maintenons-nous l'opération du réseau?

3. Réseau Privasea AI : Exploration de la calcul sécurisé de la vie privée et de l'IA

En réponse aux défis mentionnés dans le chapitre précédent, Privasea a proposé une solution innovante : le Réseau Privasea AI, basé sur le Cryptage Entièrement Homomorphique (FHE), pour traiter les calculs préservant la confidentialité dans les scénarios d'IA sur Web3. Le FHE est une technique de chiffrement qui permet aux calculs sur des données chiffrées de produire les mêmes résultats que si les opérations étaient effectuées sur des données non chiffrées. Privasea a optimisé et encapsulé le FHE traditionnel dans une structure en couches, composée de la Couche d'Application, la Couche d'Optimisation, la Couche Arithmétique et la Couche Brute, formant la bibliothèque HESea. Cette bibliothèque est adaptée aux scénarios d'apprentissage automatique, chaque couche étant responsable de fonctions spécifiques:

Grâce à cette architecture en couches, Privasea offre des solutions plus personnalisées pour répondre aux besoins uniques de chaque utilisateur. Les optimisations de Privasea se concentrent principalement sur la couche d'application et la couche d'optimisation, offrant des calculs personnalisés qui peuvent accélérer les performances de plus de mille fois par rapport aux solutions de base trouvées dans d'autres bibliothèques de chiffrement homomorphique.

3.1 Architecture réseau de Privasea AI NetWork

Judging from its architecture Privasea AI NetWork:

Le réseau Privasea AI se compose de quatre rôles : les propriétaires de données, les nœuds Privanetix, les décrypteurs et les récepteurs de résultats.

  1. Propriétaires de données: Ils soumettent en toute sécurité des tâches et des données via l'API Privasea.
  2. Nœuds Privanetix: Le cœur du réseau, et ces nœuds sont équipés de la bibliothèque avancée HESea et intégrés à un mécanisme d'incitation basé sur la blockchain. Ils effectuent des calculs sécurisés et efficaces tout en protégeant la confidentialité des données sous-jacentes et en garantissant l'intégrité et la confidentialité des calculs.
  3. Decrypteurs: Ils obtiennent les résultats décryptés via l'API Privasea et vérifient les résultats.
  4. Destinataires de résultatsLes résultats de la tâche sont renvoyés aux propriétaires de données et aux personnes désignées par les émetteurs de tâches.

3.2 Workflow principal du réseau Privasea AI

Le flux de travail général du réseau Privasea AI est le suivant :

  • Étape 1 : Inscription de l'utilisateur

    Les propriétaires de données lancent le processus d'inscription sur le réseau d'intelligence artificielle de confidentialité en fournissant les justificatifs d'identité et d'autorisation nécessaires. Cette étape garantit que seuls les utilisateurs autorisés peuvent accéder au système et participer aux activités du réseau.

  • Étape 2: Soumission de la tâche

    Le propriétaire des données soumet la tâche de calcul et les données d'entrée, qui sont cryptées à l'aide de la bibliothèque HESea. Le propriétaire des données spécifie également les décrypteurs autorisés et les destinataires des résultats qui peuvent accéder aux résultats finaux.

  • Étape 3: Attribution de la tâche

    Un contrat intelligent basé sur la blockchain déployé sur le réseau attribue des tâches de calcul aux nœuds Privanetix appropriés en fonction de leur disponibilité et de leurs capacités. Ce processus d'allocation dynamique garantit une distribution efficace des ressources et des tâches.

  • Étape 4: Calcul chiffré

    Les nœuds Privanetix désignés reçoivent les données chiffrées et effectuent des calculs à l'aide de la bibliothèque HESea. Ces calculs sont exécutés sans décrypter les données sensibles, garantissant ainsi leur confidentialité. Pour assurer davantage l'intégrité du calcul, les nœuds Privanetix génèrent des preuves de connaissance nulle pour ces étapes.

  • Étape 5: Commutation de clé

    Une fois le calcul terminé, les nœuds Privanetix désignés utilisent des techniques de commutation de clés pour garantir que le résultat final est autorisé et ne peut être consulté que par les déchiffreurs spécifiés.

  • Étape 6 : Vérification des résultats

    À l'achèvement du calcul, les nœuds Privanetix renvoient les résultats chiffrés et les preuves de connaissance nulle correspondantes au contrat intelligent basé sur la blockchain pour une vérification future.

  • Étape 7: Mécanisme d'incitation

    Les contributions des nœuds Privanetix sont suivies et les récompenses sont distribuées en conséquence.

  • Étape 8: Récupération des résultats

    Les déchiffreurs utilisent l'API Privasea pour accéder aux résultats chiffrés. Leur tâche principale est de vérifier l'intégrité du calcul, en s'assurant que les nœuds Privanetix ont exécuté le calcul conformément à l'intention du propriétaire des données.

  • Étape 9: Livraison des résultats

    Les résultats décryptés sont partagés avec les destinataires de résultats désignés par le propriétaire des données.

Dans le flux de travail principal du réseau Privasea AI, les utilisateurs interagissent avec une API ouverte, ce qui leur permet de se concentrer uniquement sur les paramètres d'entrée et les résultats correspondants sans comprendre les calculs internes complexes du réseau. Cela réduit la charge cognitive. Dans le même temps, le cryptage de bout en bout garantit que les données restent sécurisées tout au long du traitement.

Mécanisme double PoW & PoS

Privasea a récemment introduit le WorkHeart NFT et le StarFuel NFT, qui utilisent un mécanisme dual de Preuve de Travail (PoW) et de Preuve d'Enjeu (PoS) pour gérer les nœuds du réseau et distribuer des récompenses. L'achat d'un WorkHeart NFT accorde au détenteur la qualification pour devenir un nœud Privanetix, participant au calcul du réseau et gagnant des récompenses en jetons basées sur le mécanisme PoW. Le StarFuel NFT, limité à 5 000 unités, agit comme un amplificateur de nœud et peut être combiné avec WorkHeart, similaire à PoS. Plus il y a de jetons mis en jeu pour StarFuel, plus le multiplicateur de rendement pour le nœud WorkHeart est grand.

Alors, pourquoi utiliser à la fois PoW et PoS ? La réponse réside dans les forces de chaque mécanisme. PoW réduit la probabilité de mauvaise conduite des nœuds en la liant au coût computationnel, stabilisant ainsi le réseau. Contrairement à la vérification inefficace des nombres aléatoires de Bitcoin, la production réelle (calcul) des nœuds dans ce réseau de calcul préservant la confidentialité est directement liée au mécanisme de travail, le rendant naturellement adapté à PoW. Pendant ce temps, PoS équilibre efficacement les ressources économiques. Cette combinaison permet aux NFT de WorkHeart de gagner des récompenses grâce à PoW tandis que les NFT de StarFuel améliorent le rendement grâce à PoS, créant une structure d'incitation multi-niveaux et diversifiée. Cette structure permet aux utilisateurs de choisir les méthodes de participation qui conviennent le mieux à leurs ressources et stratégies, optimisant la distribution des récompenses et équilibrant l'importance des ressources computationnelles et économiques au sein du réseau.

3.3 Résumé

En résumé, le réseau d'IA Privasea a construit un système d'apprentissage automatique crypté basé sur le chiffrement pleinement homomorphe (FHE). Grâce aux fonctionnalités de préservation de la vie privée de FHE, les tâches de calcul sont réparties entre divers nœuds de calcul (Privanetix) dans un environnement décentralisé. Les résultats sont validés par des preuves de non-divulgation (ZKP), et les opérations du réseau sont maintenues en récompensant ou en pénalisant les nœuds fournissant des résultats de calcul, en utilisant un double mécanisme de preuve de travail (PoW) et de preuve d'enjeu (PoS). La conception du réseau d'IA Privasea ouvre la voie à des applications d'IA préservant la vie privée dans divers domaines.

4. Cryptage homomorphe FHE: Le nouveau Graal cryptographique?

Comme on l'a vu dans le chapitre précédent, la sécurité du réseau Privasea AI repose sur son FHE sous-jacent. Avec les avancées technologiques en cours des leaders de l'industrie comme ZAMA, FHE a même été surnommé le nouveau "Saint Graal" cryptographique par les investisseurs. Comparons-le avec ZKP et les solutions connexes.

En comparant, il devient clair que ZKP et FHE ont des applications distinctes : FHE se concentre sur le calcul préservant la vie privée, tandis que ZKP met l'accent sur la vérification de la vie privée. La Calcul Multiparti Sécurisé (CMS) semble avoir un plus grand chevauchement avec FHE, car le CMS aborde le problème de la vie privée des données entre les entités de calcul engagées dans des calculs conjoints.

5. Limitations de FHE

FHE sépare les droits de traitement des données de la propriété des données, empêchant ainsi les fuites de données sans compromettre le calcul. Cependant, cela se fait au détriment de la vitesse de calcul. Le chiffrement, comme une épée à double tranchant, renforce la sécurité tout en réduisant considérablement la vitesse de traitement. Ces dernières années, diverses stratégies d'amélioration des performances pour FHE ont été proposées, allant des optimisations algorithmiques à l'accélération matérielle.

  • Optimisation de l'algorithme: De nouveaux schémas FHE, tels que CKKS et des méthodes de bootstrapping optimisées, ont considérablement réduit la croissance du bruit et les frais généraux de calcul.
  • Accélération matérielle: Le matériel personnalisé, tel que les GPUs et les FPGAs, a considérablement amélioré les performances des calculs polynomiaux.

De plus, l'application de schémas de chiffrement hybride est en cours d'exploration. En combinant le chiffrement partiellement homomorphe (PHE) et le chiffrement recherchable (SE), l'efficacité peut être améliorée dans des scénarios spécifiques. Malgré ces avancées, le FHE reste encore en retard par rapport aux calculs en texte clair en termes de performance.

6. Conclusion

Grâce à son architecture unique et sa technologie de calcul de préservation de la vie privée relativement efficace, Privasea offre non seulement aux utilisateurs un environnement de traitement des données hautement sécurisé, mais ouvre également un nouveau chapitre dans l'intégration profonde de Web3 et de l'IA. Bien que la technologie sous-jacente FHE présente des inconvénients inhérents en termes de vitesse de traitement, Privasea s'est récemment associé à ZAMA pour relever les défis de la préservation de la vie privée en matière de calcul. À mesure que la technologie continue de progresser, Privasea est sur le point de déployer son potentiel dans davantage de domaines, devenant ainsi un pionnier dans la préservation de la vie privée en matière de calcul et les applications d'IA.

Clause de non-responsabilité :

  1. Cet article est reproduit à partir de [十四君], Tous les droits d'auteur appartiennent à l'auteur original [ Le quatorze champignon]. S’il y a des objections à cette réimpression, veuillez contacter le Apprendre Gatel'équipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!