Guia abrangente para Criptografia Homomórfica Completa (FHE)

iniciantes7/10/2024, 2:01:38 AM
A Criptografia Homomórfica Completa (FHE) representa a vanguarda da tecnologia de proteção de privacidade. Ela oferece excepcionais salvaguardas de privacidade e pode ser utilizada no Web3 para garantir a privacidade de transações, proteger dados de IA e melhorar a privacidade em unidades de co-processamento.

Encaminhar o Título Original 'Guia Abrangente para Criptografia Homomórfica Completa (FHE)’

Resumo:

  • A Criptografia Homomórfica Completa (FHE) é a tecnologia de proteção de privacidade de próxima geração que está prestes a surgir e que vale a pena investir. A FHE possui capacidades ideais de proteção de privacidade, mas ainda existem lacunas de desempenho. Acreditamos que com a entrada de capital cripto, o desenvolvimento e a maturidade da tecnologia serão acelerados significativamente, assim como o rápido desenvolvimento de ZK nos últimos anos.
  • A criptografia homomórfica completa pode ser usada no Web3 para proteção de privacidade de transações, proteção de privacidade de IA e co-processadores de proteção de privacidade. Entre eles, eu especialmente favoreço a EVM de proteção de privacidade, que é mais flexível e melhor adequada para a EVM do que as tecnologias de assinatura em anel, mistura de moedas existentes e ZK.
  • Pesquisamos vários projetos FHE excepcionais, a maioria dos quais entrará em funcionamento na mainnet deste ano até o primeiro trimestre do próximo ano. Entre esses projetos, ZAMA possui a tecnologia mais avançada, mas ainda não anunciou planos de emitir um token. Além disso, consideramos Fhenix como o melhor projeto FHE entre eles.

1. FHE é uma tecnologia ideal de proteção de privacidade

1.1 O papel da criptografia homomórfica completa

A criptografia homomórfica completa (FHE) é uma forma de criptografia que permite que as pessoas realizem um número arbitrário de adições e multiplicações em textos cifrados para obter resultados que ainda estão cifrados. Quando descriptografado, o resultado é o mesmo que se as operações tivessem sido realizadas em texto simples. Isso alcança dados "computáveis, mas invisíveis".

A criptografia homomórfica completa é particularmente adequada para computação terceirizada. Você pode terceirizar dados para potência computacional externa sem se preocupar com vazamento de dados.

Em termos leigos, por exemplo, você administra uma empresa e os dados da empresa são muito valiosos. Você deseja usar serviços em nuvem úteis para processar e calcular esses dados, mas está preocupado com vazamento de dados na nuvem. Então você pode:

  1. Converter os dados em texto cifrado por meio de criptografia homomórfica completa e, em seguida, enviá-los para o servidor de nuvem. Por exemplo, os números 5 e 10 na imagem acima serão criptografados em texto cifrado e expressos como “X” e “YZ”.
  2. Quando você precisa realizar operações em dados, por exemplo, se você deseja adicionar dois números 5 e 10, você só precisa permitir que o texto cifrado “X” e “YZ” no servidor em nuvem realizem a operação correspondente de adição de texto simples especificada pelo algoritmo. Uma certa operação resulta no resultado do texto cifrado “PDQ”.
  3. Após o resultado do texto cifrado ser baixado do servidor em nuvem, ele é decifrado para obter o texto simples. Você descobrirá que o resultado do texto simples é o resultado da operação de 5 + 10.

O texto simples só aparece para você, enquanto todos os dados armazenados e calculados no servidor em nuvem são dados criptografados. Dessa forma, você não precisa se preocupar com vazamento de dados. Esta abordagem de preservação de privacidade é ideal.

  • Criptografia semi-homomórfica: A semi-homomorfia é mais fácil e mais prática. A semi-homomorfia significa que o texto cifrado possui apenas uma propriedade homomórfica, como homomorfismo aditivo/homomorfismo multiplicativo.
  • Aproximadamente homomórfica: Permite-nos calcular adição e multiplicação em texto cifrado ao mesmo tempo, mas o número de vezes suportado é muito limitado.
  • Criptografia homomórfica completa em séries finitas: Permite-nos realizar qualquer combinação de adição e multiplicação no texto cifrado, sem limitação no número de vezes. Mas há um novo limite superior de complexidade, que limita a complexidade da função.
  • Criptografia homomórfica completa: Precisa suportar qualquer número de operações de adição e multiplicação, sem limite de complexidade e número de vezes.

A criptografia homomórfica completa é a mais difícil e ideal aqui, e é chamada de "Santo Graal da criptografia".

1.2 História

A criptografia homomórfica completa tem uma longa história

  • 1978: O conceito de criptografia homomórfica completa foi proposto.
  • Ano de 2009 (primeira geração): O primeiro esquema de criptografia homomórfica completa foi proposto.
  • ano 2011(Segunda geração): Um esquema de criptografia totalmente homomórfica baseado em inteiros é proposto. É mais simples do que a solução anterior, mas a eficiência não é melhorada.
  • ano 2013(Terceira geração): Uma nova tecnologia GSW é proposta para construir uma solução FTE, que é mais eficiente e segura. Esta tecnologia foi ainda melhorada e FHEW e TFHE foram desenvolvidos, melhorando ainda mais a eficiência.
  • 2016 (quarta geração): É proposto um esquema de criptografia aproximadamente homomórfica CKKS, que é o método mais eficaz para avaliar a aproximação polinomial e é particularmente adequado para aplicações de aprendizado de máquina preservando a privacidade.

Os algoritmos atualmente suportados pelas bibliotecas de criptografia homomórfica comumente usadas são principalmente algoritmos de terceira e quarta geração. A inovação algorítmica, otimização de engenharia, Blockchain mais amigável e aceleração de hardware são fáceis de surgir com a entrada de capital.

1.3 Desempenho e disponibilidade atuais

Bibliotecas de criptografia homomórfica comumente utilizadas:

Desempenho do ZAMA TFHE:

Por exemplo: a adição e subtração de 256 bits do ZAMA TFHE leva cerca de 200ms, e o cálculo de texto simples leva dezenas a centenas de nanossegundos. A velocidade de cálculo FHE é cerca de 10^6 vezes mais lenta que o cálculo de texto simples. As operações parcialmente otimizadas são aproximadamente 1000 vezes mais lentas que o texto simples. Claro, é intrinsecamente injusto comparar um cálculo de cifra com um cálculo de texto simples. Há um preço a pagar pela privacidade, sem mencionar a tecnologia ideal de proteção de privacidade da criptografia homomórfica completa.

ZAMA tem como objetivo melhorar o desempenho por meio do desenvolvimento de hardware de FHE.

1.4 Direções de Pesquisa Técnica para FHE em Web3

Web3 é inerentemente descentralizado, e integrar a Criptografia Homomórfica Completa (FHE) com Web3 abre várias direções promissoras de pesquisa:

  • Desenvolvendo esquemas inovadores de criptografia homomórfica completa, compiladores e bibliotecas para tornar a criptografia homomórfica completa mais amigável ao usuário, mais rápida e mais adequada para aplicações de blockchain.
  • Criando hardware FHE para aumentar o desempenho computacional.
  • Combinando a criptografia homomórfica completa com Provas de Conhecimento Zero (ZKP) para garantir cálculos privados enquanto comprovando que as entradas e saídas atendem a condições específicas ou que as operações FHE são executadas corretamente.
  • Protegendo nós computacionais de comportamento malicioso, potencialmente usando soluções como o restaking da EigenLayer.
  • Implementar esquemas de descriptografia do MPC (Cálculo de Multi-Partes) onde os estados compartilhados são criptografados e as chaves usam a fragmentação do MPC, exigindo um protocolo de descriptografia de limite seguro e de alto desempenho.
  • Aprimorando a camada de disponibilidade de dados (DA) para maior rendimento, já que a configuração atual do Celestia não atende aos requisitos necessários.

Em resumo, vemos a Criptografia Homomórfica Completa (FHE) como a tecnologia de proteção de privacidade de próxima geração em ascensão. Embora ofereça excelentes capacidades de privacidade, ainda existem desafios de desempenho a superar. Com o influxo de capital criptográfico, antecipamos avanços rápidos e maturidade nesta tecnologia, semelhante ao progresso visto com as Provas de Conhecimento Zero (ZK) nos últimos anos. O setor FHE certamente vale o nosso investimento.

2. A criptografia homomórfica completa é utilizada em vários cenários de proteção de privacidade na Web3, entre os quais estou mais otimista em relação ao EVM de privacidade.

FHE pertence à trilha de proteção de privacidade. Em termos simples, inclui "Proteção de privacidade de transação" + "Proteção de privacidade de IA" + "Coprocessador de preservação de privacidade".

  • A proteção da privacidade das transações também inclui Defi, votação, licitação, anti-MEV, etc., que protegem a privacidade.
  • A proteção da privacidade da IA também inclui identidade descentralizada, bem como a proteção da privacidade de outros modelos e dados de IA.
  • O coprocessador de proteção de privacidade realiza operações de texto cifrado totalmente homomórficas fora da cadeia e, finalmente, retorna os resultados para a cadeia. Pode ser usado para jogos sem confiança, etc.

Claro, existem muitas tecnologias de proteção de privacidade e você conhecerá a particularidade da criptografia homomórfica completa ao compará-las.

  • TEE é muito rápido. Os dados são armazenados e calculados em texto simples em hardware confiável, por isso é muito rápido. Mas ele depende de hardware seguro. Na verdade, ele confia no fabricante do hardware em vez do algoritmo. Esse modelo de confiança é centralizado. E algumas verificações de cálculo do TEE exigem conexão com o fabricante do TEE para verificação remota. Isso não é adequado para integração na blockchain para verificação on-chain. Porque exigimos verificação on-chain, apenas os nós de dados históricos da blockchain podem ser concluídos de forma independente e não devem depender de instituições centralizadas externas.
  • A computação segura de várias partes do MPC também é uma tecnologia de computação de várias partes que protege a privacidade. No entanto, essa tecnologia frequentemente requer que várias partes estejam online ao mesmo tempo e interajam com frequência, e geralmente não é adequada para cenários assíncronos, como blockchain. O MPC é usado principalmente para gerenciamento descentralizado de chaves. Na carteira MPC, a chave privada não é armazenada em nenhum lugar na forma completa. Em vez disso, a chave privada é dividida em vários fragmentos (ou partes) que são armazenados em diferentes dispositivos ou nós. Apenas quando uma transação precisa ser assinada, vários fragmentos participarão conjuntamente do cálculo por meio do protocolo de cálculo de várias partes para gerar uma assinatura.
  • As provas de conhecimento zero ZK são principalmente usadas para provas de cálculo a fim de provar que um determinado processo de cálculo é executado corretamente e raramente são usadas para proteção de privacidade. ZK e tecnologia homomórfica também são inseparáveis e a tecnologia homomórfica também é usada na parte de proteção de privacidade.
  • A criptografia homomórfica completa (FHE) não requer a troca de dados no meio do processo de operação do texto cifrado e pode ser completamente calculada no servidor/nó. Portanto, o MPC não exige que o iniciador/múltiplas partes estejam online e é mais adequado para blockchain. E comparado ao TEE, é sem confiança. A única desvantagem é que o desempenho não é alto.

Portanto, desde que a EHC melhore gradualmente o desempenho, suas capacidades de proteção de privacidade são mais adequadas para a Web3.

Ao mesmo tempo, em termos de proteção da privacidade das transações, a criptografia homomórfica completa também é mais adequada para EVM. porque:

  • As tecnologias de assinatura de anel e mistura de moedas não podem suportar contratos.
  • Para projetos de proteção de privacidade ZK, como Aleo, os dados privados são semelhantes ao modelo UTXO, não ao modelo de conta EVM.
  • A criptografia homomórfica completa pode suportar tanto contratos quanto modelos de conta, e pode ser facilmente integrada ao EVM.

Por outro lado, um EVM totalmente homomórfico é realmente atraente.

Os cálculos de IA são inerentemente intensivos computacionalmente, e adicionar um modo de criptografia tão complexo como a criptografia homomórfica completa pode resultar em baixo desempenho e custos elevados neste estágio. Eu acredito que a proteção de privacidade da IA eventualmente será uma solução híbrida de TEE/MPC/ZK/semi-homomórfica.

Em resumo, a criptografia totalmente homomórfica pode ser usada na proteção de privacidade da transação Web3, na proteção de privacidade de IA e no coprocessador de proteção de privacidade. Dentre eles, estou particularmente otimista em relação ao EVM de proteção de privacidade. É mais flexível e mais adequado para o EVM do que a assinatura de anel existente, a tecnologia de mistura de moedas e o ZK.

3. A maioria dos projetos de Criptografia Homomórfica Total (FHE) será lançada na mainnet entre este ano e o primeiro trimestre do próximo ano; Acreditamos que Fhenix é o melhor projeto de FHE além de ZAMA

Avaliamos vários projetos líderes de criptografia homomórfica completa (FHE) atualmente disponíveis. Aqui está uma breve visão geral:

3.1 ZAMA (Ferramentas)

Visão geral: A ZAMA fornece soluções de criptografia homomórfica completa para blockchain e IA.

  • Ferramentas: TFHE-rs, uma implementação Rust do TFHE.
  • Ferramentas: Concrete, um compilador para TFHE.
  • Produtos: Concrete ML, uma plataforma de aprendizado de máquina preservando a privacidade.
  • Produtos: fhEVM, contratos inteligentes preservadores de privacidade.
  • Equipe:
    • CTO e Co-fundador: Pascal Paillier, um criptógrafo distinto. Ele obteve seu PhD pela Telecom ParisTech em 1999 e inventou o criptossistema Paillier no mesmo ano. Ele vem publicando artigos sobre criptografia homomórfica desde 2013 e é um dos principais especialistas no campo.
    • CEO & Co-Fundador: Rand Hindi, que concluiu seu doutorado em Bioinformática na UCL em 2011. Ele trabalhou em inúmeros projetos de ciência de dados e aconselhou vários projetos ao lado de seu trabalho na ZAMA.
  • Financiamento: Nos últimos quatro anos, a ZAMA levantou mais de $82 milhões. Sua mais recente rodada da Série A garantiu $73 milhões, liderada pela Multicoin Capital e Protocol Labs.
    • Em 26 de setembro de 2023, eles levantaram $7 milhões em uma rodada inicial liderada pela Multicoin Capital, com a participação da Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC e Metaplanet.

3.2 Fhenix (EVM + AI)

  • Narrativa: Coprocessador FHE / Rollup FHE L2 (Compatível com EVM L2 de Privacidade)
    • Produto: Rollup suporta criptografia homomórfica completa e é um contrato inteligente confidencial compatível com EVM. Os desenvolvedores usam Solidity para desenvolver Dapps enquanto garantem a privacidade dos dados.
    • Produto: coprocessador FHE, que transfere tarefas de computação criptografada da cadeia principal (seja Ethereum, L2 ou L3) para fora da cadeia. Eles aumentam consideravelmente a eficiência das operações baseadas em FHE.
    • Cooperação: Cooperar com a Zama, usar o fhEVM da ZAMA e o repositório da ZAMA no github é bifurcado
    • Cooperação: Cooperar com a EigenLayer, os nós do Rollup precisam ser regenerados na EigenLayer
  • Equipe: Guy Itzhaki tem mais de 7 anos de experiência de trabalho na Intel e atua como Diretor de Encriptação Homomórfica e Desenvolvimento de Negócios em Blockchain da Intel.
    • Fundador: Guy Zyskind, candidato a doutorado no MIT, MSC no MIT em 2016. Participou da pesquisa e desenvolvimento do protocolo de privacidade MIT Enigma e possui fortes habilidades de pesquisa e desenvolvimento.
    • CEO: Guy Itzhaki possui 7 anos de experiência de trabalho na Intel e tem uma experiência muito forte no campo da proteção de privacidade. Atuou como Diretor de Desenvolvimento de Negócios de Encriptação Homomórfica e Blockchain da Intel.
    • Prof. Chris, Peikert, Criptozoologistas para criptografia homomórfica completa. Líder em criptografia da Algorand.
  • Financiamento: 1 ano, a última rodada Serie A levantou 15 milhões, liderada pela Hack VC, seguida pela Foresight Ventures e outras instituições.
    • Em maio de 2024, a Série A arrecadou US$ 15 milhões, liderada pela Hack VC, seguida pela Foresight Ventures e outras instituições.
    • Em 26 de setembro de 2023, a Rodada Seed levantou US$7 milhões, liderada pela Multicoin Capital, com a participação da Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC e Metaplanet.
  • Roadmap: A rede de teste será lançada no segundo trimestre de 2024 e será lançada no primeiro trimestre de 2025.
    • No segundo trimestre de 2024, a rede de limite será lançada.
    • 2024年Q3,Co-processador de FHE V0.
    • Q1 2025, mainnet
    • 2025年Q3,Co-processador FHE V1.

3.3 Inco (EVM)

  • Narrativa: Camada Modular de Computação de Privacidade/Suporte à Cadeia EVM
    • Produto: Rollup suporta FHE e é um contrato inteligente confidencial compatível com EVM. Os desenvolvedores usam Solidity para desenvolver Dapps enquanto garantem a privacidade dos dados.
    • Cooperação: Coopere com Zama e use o fhEVM da ZAMA
  • Equipe: Fundador Remi Ga, que trabalhou brevemente como engenheiro de software na Microsoft e no Google nos primeiros dias, e trabalhou no projeto DeFi da Parallel Finance
    • Fundador: Remi Gai, há 22 anos, ele tinha 6 a 9 meses de experiência como engenheiro de software na Microsoft e no Google, respectivamente, e posteriormente trabalhou em projetos de Finanças Paralelas e DeFi.
    • Tech lead: Amaury A, desenvolvedor principal do Cosmos
  • Financiamento: A última rodada de financiamento inicial foi de 4,5 milhões de yuan, liderada pela 1kx
    • Em fevereiro de 2024, a Inco Network concluiu uma rodada de financiamento inicial de US$ 4,5 milhões, liderada pela 1kx, com a participação da Circle Ventures, Robot Ventures, Portal VC, Alliance DAO, Big Brain Holdings, Symbolic, GSR, Polygon Ventures, Daedalus, Matter Labs e Fenbushi.
  • Progresso: Testnet lançada em março de 2024, mainnet lançada no 4º trimestre de 2024
    • Em março de 2024, a rede de testes será lançada incluindo fhEVM. Atualmente inclui vários exemplos de ERC-20 que protegem a privacidade, votação privada, fotografia cega e DID privado.
    • No segundo trimestre a terceiro trimestre de 2024, a rede de testes será lançada, incluindo fhEVM
    • Q4 2024, na mainnet
    • Em 2025, planejamos implementar a aceleração de hardware FPGA, esperando que o TPS atinja 100~1000.

3.4 Rede Mind (AI&DePIN)

  • Narrativa: Proteção de privacidade de dados e computação privada. IA e dados e modelos DePIN.
    • Produto: A narrativa de 23 anos é Privacy Data Lake, armazenamento de dados e computação que preservam a privacidade. Este ano, a proteção de privacidade para dados e modelos de IA e DePIN foi ajustada.
    • Cooperação: Cooperar com ZAMA e usar a biblioteca de criptografia homomórfica completa da ZAMA
    • Cooperação: Cooperar com Fhenix e Inco, usar fhEVM para Rollup
    • Cooperação: Cooperar com Arweave para armazenar dados criptografados
    • Cooperação: Cooperar com EigenLayer, Babylon, etc. para servir nós restaking. Referência: https://mindnetwork.medium.com/fhe-secured-restaking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3
  • Equipe: O CTO George era um pesquisador na Universidade de Cambridge.
    • Co-fundador e CTO: George foi pesquisador na Universidade de Cambridge, diretor técnico de um banco multinacional e possui muitos anos de experiência em tecnologia financeira na Internet.
  • Financiamento: 2 anos, Semente arrecadada 2,5 milhões, incubada pela Binance Labs
    • Em 20 de junho de 2023, a Rodada Seed levantou US$2,5 milhões, liderada pela Binance Labs, com a participação da HashKey, SevenX, etc.
  • RoadMap: Ele esteve na rede de teste e atualmente possui uma função de restake. O restante do Roadmap ainda não foi anunciado.

3.5 Privasea (IA&DePIN)

  • Narrativa: AI e DePIN Privacy Computing.
    • Produto: Use a criptografia homomórfica completa para treinar modelos de ML. Portas booleanas otimizadas do TFHE.
    • Produto: FaceID, versão de reconhecimento facial protegida por privacidade. Usado para prevenção de bruxaria e KYC
    • Cooperação: Integrando BNB Greenfield para armazenar dados criptografados
  • Equipe: CTO Zhuan Cheng, doutorado em matemática pela Universidade de Chicago, possui ampla experiência em pesquisa e desenvolvimento de tecnologia de criptografia.
    • CEO: David Jiao, o projeto de IA arrecadou 20 milhões de yuans, e o projeto de blockchain arrecadou 4 milhões de yuans.
    • O CTO Zhuan Cheng, PhD em Matemática pela Universidade de Chicago, tem ampla experiência em pesquisa e desenvolvimento de criptografia. Ele já trabalhou no projeto de proteção de privacidade ZK da NuLink.
  • Financiamento: 1 ano, Seed levantou 5 milhões, incubada pela Binance Labs
    • Em março de 2024, a Rodada Semente levantou US$5 milhões, incubada pela Binance Labs, com participação da MH Ventures, K300, Gate Labs, 1NVST, etc.
  • RoadMap: Testnet V2 lançado em abril de 2024, mainnet no terceiro trimestre de 2024
    • Janeiro de 2024, Testnet V1.
    • Abril de 2024, Testnet V2.
    • 2024年Q3,TGE.

3.6 Optalysys (Ferramentas)

Narrativa: Hardware de criptografia homomórfica.

Analisando as informações acima, a ZAMA fornece a esses projetos a biblioteca de código aberto central de criptografia homomórfica completa, e atualmente é o pioneiro em tecnologia e o jogador mais forte. No entanto, a ZAMA ainda não anunciou nenhum plano para emitir moedas, então nos concentramos no Fhinex.

A Fhinex irá implementar uma EVM (Máquina Virtual Ethereum) de proteção de privacidade e contratos inteligentes de proteção de privacidade. Eles planejam construir um Fhenix L2, uma EVM de privacidade totalmente homomórfica. Fornecer transações e DeFi (Finanças Descentralizadas) com preservação de privacidade, etc. Esse L2 também está equipado com uma rede de limiar para executar algumas operações de criptografia e descriptografia; além disso, a Fhenix também construirá um co-processador FHE, uma rede de computação totalmente homomórfica que pode servir cadeias EVM além da Fhenix e fornecer computação totalmente homomórfica. Servir.

A equipe Fhinex possui forte capacidade técnica. Os membros da equipe incluem não apenas especialistas responsáveis pela computação de privacidade na Intel, mas também PHD que participaram do desenvolvimento do protocolo de privacidade Enigma no MIT e o líder da criptografia Algorand.

Em resumo, acreditamos que projetos de criptografia homomórfica completa como ZAMA e Fhinex podem trazer ferramentas ideais de proteção de privacidade para o blockchain.

Isenção de responsabilidade:

  1. Este artigo foi republicado a partir de [Pesquisa de Previsão]. Encaminhe o Título Original 'Foresight Ventures: Análise Profunda do Campo da Criptografia Homomórfica Total (FHE)'.Todos os direitos autorais pertencem ao autor original [Maggie]. Se houver objeções a este reenvio, entre em contato com o Gate Aprenda equipe, e eles vão lidar com isso prontamente.
  2. Aviso de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Guia abrangente para Criptografia Homomórfica Completa (FHE)

iniciantes7/10/2024, 2:01:38 AM
A Criptografia Homomórfica Completa (FHE) representa a vanguarda da tecnologia de proteção de privacidade. Ela oferece excepcionais salvaguardas de privacidade e pode ser utilizada no Web3 para garantir a privacidade de transações, proteger dados de IA e melhorar a privacidade em unidades de co-processamento.

Encaminhar o Título Original 'Guia Abrangente para Criptografia Homomórfica Completa (FHE)’

Resumo:

  • A Criptografia Homomórfica Completa (FHE) é a tecnologia de proteção de privacidade de próxima geração que está prestes a surgir e que vale a pena investir. A FHE possui capacidades ideais de proteção de privacidade, mas ainda existem lacunas de desempenho. Acreditamos que com a entrada de capital cripto, o desenvolvimento e a maturidade da tecnologia serão acelerados significativamente, assim como o rápido desenvolvimento de ZK nos últimos anos.
  • A criptografia homomórfica completa pode ser usada no Web3 para proteção de privacidade de transações, proteção de privacidade de IA e co-processadores de proteção de privacidade. Entre eles, eu especialmente favoreço a EVM de proteção de privacidade, que é mais flexível e melhor adequada para a EVM do que as tecnologias de assinatura em anel, mistura de moedas existentes e ZK.
  • Pesquisamos vários projetos FHE excepcionais, a maioria dos quais entrará em funcionamento na mainnet deste ano até o primeiro trimestre do próximo ano. Entre esses projetos, ZAMA possui a tecnologia mais avançada, mas ainda não anunciou planos de emitir um token. Além disso, consideramos Fhenix como o melhor projeto FHE entre eles.

1. FHE é uma tecnologia ideal de proteção de privacidade

1.1 O papel da criptografia homomórfica completa

A criptografia homomórfica completa (FHE) é uma forma de criptografia que permite que as pessoas realizem um número arbitrário de adições e multiplicações em textos cifrados para obter resultados que ainda estão cifrados. Quando descriptografado, o resultado é o mesmo que se as operações tivessem sido realizadas em texto simples. Isso alcança dados "computáveis, mas invisíveis".

A criptografia homomórfica completa é particularmente adequada para computação terceirizada. Você pode terceirizar dados para potência computacional externa sem se preocupar com vazamento de dados.

Em termos leigos, por exemplo, você administra uma empresa e os dados da empresa são muito valiosos. Você deseja usar serviços em nuvem úteis para processar e calcular esses dados, mas está preocupado com vazamento de dados na nuvem. Então você pode:

  1. Converter os dados em texto cifrado por meio de criptografia homomórfica completa e, em seguida, enviá-los para o servidor de nuvem. Por exemplo, os números 5 e 10 na imagem acima serão criptografados em texto cifrado e expressos como “X” e “YZ”.
  2. Quando você precisa realizar operações em dados, por exemplo, se você deseja adicionar dois números 5 e 10, você só precisa permitir que o texto cifrado “X” e “YZ” no servidor em nuvem realizem a operação correspondente de adição de texto simples especificada pelo algoritmo. Uma certa operação resulta no resultado do texto cifrado “PDQ”.
  3. Após o resultado do texto cifrado ser baixado do servidor em nuvem, ele é decifrado para obter o texto simples. Você descobrirá que o resultado do texto simples é o resultado da operação de 5 + 10.

O texto simples só aparece para você, enquanto todos os dados armazenados e calculados no servidor em nuvem são dados criptografados. Dessa forma, você não precisa se preocupar com vazamento de dados. Esta abordagem de preservação de privacidade é ideal.

  • Criptografia semi-homomórfica: A semi-homomorfia é mais fácil e mais prática. A semi-homomorfia significa que o texto cifrado possui apenas uma propriedade homomórfica, como homomorfismo aditivo/homomorfismo multiplicativo.
  • Aproximadamente homomórfica: Permite-nos calcular adição e multiplicação em texto cifrado ao mesmo tempo, mas o número de vezes suportado é muito limitado.
  • Criptografia homomórfica completa em séries finitas: Permite-nos realizar qualquer combinação de adição e multiplicação no texto cifrado, sem limitação no número de vezes. Mas há um novo limite superior de complexidade, que limita a complexidade da função.
  • Criptografia homomórfica completa: Precisa suportar qualquer número de operações de adição e multiplicação, sem limite de complexidade e número de vezes.

A criptografia homomórfica completa é a mais difícil e ideal aqui, e é chamada de "Santo Graal da criptografia".

1.2 História

A criptografia homomórfica completa tem uma longa história

  • 1978: O conceito de criptografia homomórfica completa foi proposto.
  • Ano de 2009 (primeira geração): O primeiro esquema de criptografia homomórfica completa foi proposto.
  • ano 2011(Segunda geração): Um esquema de criptografia totalmente homomórfica baseado em inteiros é proposto. É mais simples do que a solução anterior, mas a eficiência não é melhorada.
  • ano 2013(Terceira geração): Uma nova tecnologia GSW é proposta para construir uma solução FTE, que é mais eficiente e segura. Esta tecnologia foi ainda melhorada e FHEW e TFHE foram desenvolvidos, melhorando ainda mais a eficiência.
  • 2016 (quarta geração): É proposto um esquema de criptografia aproximadamente homomórfica CKKS, que é o método mais eficaz para avaliar a aproximação polinomial e é particularmente adequado para aplicações de aprendizado de máquina preservando a privacidade.

Os algoritmos atualmente suportados pelas bibliotecas de criptografia homomórfica comumente usadas são principalmente algoritmos de terceira e quarta geração. A inovação algorítmica, otimização de engenharia, Blockchain mais amigável e aceleração de hardware são fáceis de surgir com a entrada de capital.

1.3 Desempenho e disponibilidade atuais

Bibliotecas de criptografia homomórfica comumente utilizadas:

Desempenho do ZAMA TFHE:

Por exemplo: a adição e subtração de 256 bits do ZAMA TFHE leva cerca de 200ms, e o cálculo de texto simples leva dezenas a centenas de nanossegundos. A velocidade de cálculo FHE é cerca de 10^6 vezes mais lenta que o cálculo de texto simples. As operações parcialmente otimizadas são aproximadamente 1000 vezes mais lentas que o texto simples. Claro, é intrinsecamente injusto comparar um cálculo de cifra com um cálculo de texto simples. Há um preço a pagar pela privacidade, sem mencionar a tecnologia ideal de proteção de privacidade da criptografia homomórfica completa.

ZAMA tem como objetivo melhorar o desempenho por meio do desenvolvimento de hardware de FHE.

1.4 Direções de Pesquisa Técnica para FHE em Web3

Web3 é inerentemente descentralizado, e integrar a Criptografia Homomórfica Completa (FHE) com Web3 abre várias direções promissoras de pesquisa:

  • Desenvolvendo esquemas inovadores de criptografia homomórfica completa, compiladores e bibliotecas para tornar a criptografia homomórfica completa mais amigável ao usuário, mais rápida e mais adequada para aplicações de blockchain.
  • Criando hardware FHE para aumentar o desempenho computacional.
  • Combinando a criptografia homomórfica completa com Provas de Conhecimento Zero (ZKP) para garantir cálculos privados enquanto comprovando que as entradas e saídas atendem a condições específicas ou que as operações FHE são executadas corretamente.
  • Protegendo nós computacionais de comportamento malicioso, potencialmente usando soluções como o restaking da EigenLayer.
  • Implementar esquemas de descriptografia do MPC (Cálculo de Multi-Partes) onde os estados compartilhados são criptografados e as chaves usam a fragmentação do MPC, exigindo um protocolo de descriptografia de limite seguro e de alto desempenho.
  • Aprimorando a camada de disponibilidade de dados (DA) para maior rendimento, já que a configuração atual do Celestia não atende aos requisitos necessários.

Em resumo, vemos a Criptografia Homomórfica Completa (FHE) como a tecnologia de proteção de privacidade de próxima geração em ascensão. Embora ofereça excelentes capacidades de privacidade, ainda existem desafios de desempenho a superar. Com o influxo de capital criptográfico, antecipamos avanços rápidos e maturidade nesta tecnologia, semelhante ao progresso visto com as Provas de Conhecimento Zero (ZK) nos últimos anos. O setor FHE certamente vale o nosso investimento.

2. A criptografia homomórfica completa é utilizada em vários cenários de proteção de privacidade na Web3, entre os quais estou mais otimista em relação ao EVM de privacidade.

FHE pertence à trilha de proteção de privacidade. Em termos simples, inclui "Proteção de privacidade de transação" + "Proteção de privacidade de IA" + "Coprocessador de preservação de privacidade".

  • A proteção da privacidade das transações também inclui Defi, votação, licitação, anti-MEV, etc., que protegem a privacidade.
  • A proteção da privacidade da IA também inclui identidade descentralizada, bem como a proteção da privacidade de outros modelos e dados de IA.
  • O coprocessador de proteção de privacidade realiza operações de texto cifrado totalmente homomórficas fora da cadeia e, finalmente, retorna os resultados para a cadeia. Pode ser usado para jogos sem confiança, etc.

Claro, existem muitas tecnologias de proteção de privacidade e você conhecerá a particularidade da criptografia homomórfica completa ao compará-las.

  • TEE é muito rápido. Os dados são armazenados e calculados em texto simples em hardware confiável, por isso é muito rápido. Mas ele depende de hardware seguro. Na verdade, ele confia no fabricante do hardware em vez do algoritmo. Esse modelo de confiança é centralizado. E algumas verificações de cálculo do TEE exigem conexão com o fabricante do TEE para verificação remota. Isso não é adequado para integração na blockchain para verificação on-chain. Porque exigimos verificação on-chain, apenas os nós de dados históricos da blockchain podem ser concluídos de forma independente e não devem depender de instituições centralizadas externas.
  • A computação segura de várias partes do MPC também é uma tecnologia de computação de várias partes que protege a privacidade. No entanto, essa tecnologia frequentemente requer que várias partes estejam online ao mesmo tempo e interajam com frequência, e geralmente não é adequada para cenários assíncronos, como blockchain. O MPC é usado principalmente para gerenciamento descentralizado de chaves. Na carteira MPC, a chave privada não é armazenada em nenhum lugar na forma completa. Em vez disso, a chave privada é dividida em vários fragmentos (ou partes) que são armazenados em diferentes dispositivos ou nós. Apenas quando uma transação precisa ser assinada, vários fragmentos participarão conjuntamente do cálculo por meio do protocolo de cálculo de várias partes para gerar uma assinatura.
  • As provas de conhecimento zero ZK são principalmente usadas para provas de cálculo a fim de provar que um determinado processo de cálculo é executado corretamente e raramente são usadas para proteção de privacidade. ZK e tecnologia homomórfica também são inseparáveis e a tecnologia homomórfica também é usada na parte de proteção de privacidade.
  • A criptografia homomórfica completa (FHE) não requer a troca de dados no meio do processo de operação do texto cifrado e pode ser completamente calculada no servidor/nó. Portanto, o MPC não exige que o iniciador/múltiplas partes estejam online e é mais adequado para blockchain. E comparado ao TEE, é sem confiança. A única desvantagem é que o desempenho não é alto.

Portanto, desde que a EHC melhore gradualmente o desempenho, suas capacidades de proteção de privacidade são mais adequadas para a Web3.

Ao mesmo tempo, em termos de proteção da privacidade das transações, a criptografia homomórfica completa também é mais adequada para EVM. porque:

  • As tecnologias de assinatura de anel e mistura de moedas não podem suportar contratos.
  • Para projetos de proteção de privacidade ZK, como Aleo, os dados privados são semelhantes ao modelo UTXO, não ao modelo de conta EVM.
  • A criptografia homomórfica completa pode suportar tanto contratos quanto modelos de conta, e pode ser facilmente integrada ao EVM.

Por outro lado, um EVM totalmente homomórfico é realmente atraente.

Os cálculos de IA são inerentemente intensivos computacionalmente, e adicionar um modo de criptografia tão complexo como a criptografia homomórfica completa pode resultar em baixo desempenho e custos elevados neste estágio. Eu acredito que a proteção de privacidade da IA eventualmente será uma solução híbrida de TEE/MPC/ZK/semi-homomórfica.

Em resumo, a criptografia totalmente homomórfica pode ser usada na proteção de privacidade da transação Web3, na proteção de privacidade de IA e no coprocessador de proteção de privacidade. Dentre eles, estou particularmente otimista em relação ao EVM de proteção de privacidade. É mais flexível e mais adequado para o EVM do que a assinatura de anel existente, a tecnologia de mistura de moedas e o ZK.

3. A maioria dos projetos de Criptografia Homomórfica Total (FHE) será lançada na mainnet entre este ano e o primeiro trimestre do próximo ano; Acreditamos que Fhenix é o melhor projeto de FHE além de ZAMA

Avaliamos vários projetos líderes de criptografia homomórfica completa (FHE) atualmente disponíveis. Aqui está uma breve visão geral:

3.1 ZAMA (Ferramentas)

Visão geral: A ZAMA fornece soluções de criptografia homomórfica completa para blockchain e IA.

  • Ferramentas: TFHE-rs, uma implementação Rust do TFHE.
  • Ferramentas: Concrete, um compilador para TFHE.
  • Produtos: Concrete ML, uma plataforma de aprendizado de máquina preservando a privacidade.
  • Produtos: fhEVM, contratos inteligentes preservadores de privacidade.
  • Equipe:
    • CTO e Co-fundador: Pascal Paillier, um criptógrafo distinto. Ele obteve seu PhD pela Telecom ParisTech em 1999 e inventou o criptossistema Paillier no mesmo ano. Ele vem publicando artigos sobre criptografia homomórfica desde 2013 e é um dos principais especialistas no campo.
    • CEO & Co-Fundador: Rand Hindi, que concluiu seu doutorado em Bioinformática na UCL em 2011. Ele trabalhou em inúmeros projetos de ciência de dados e aconselhou vários projetos ao lado de seu trabalho na ZAMA.
  • Financiamento: Nos últimos quatro anos, a ZAMA levantou mais de $82 milhões. Sua mais recente rodada da Série A garantiu $73 milhões, liderada pela Multicoin Capital e Protocol Labs.
    • Em 26 de setembro de 2023, eles levantaram $7 milhões em uma rodada inicial liderada pela Multicoin Capital, com a participação da Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC e Metaplanet.

3.2 Fhenix (EVM + AI)

  • Narrativa: Coprocessador FHE / Rollup FHE L2 (Compatível com EVM L2 de Privacidade)
    • Produto: Rollup suporta criptografia homomórfica completa e é um contrato inteligente confidencial compatível com EVM. Os desenvolvedores usam Solidity para desenvolver Dapps enquanto garantem a privacidade dos dados.
    • Produto: coprocessador FHE, que transfere tarefas de computação criptografada da cadeia principal (seja Ethereum, L2 ou L3) para fora da cadeia. Eles aumentam consideravelmente a eficiência das operações baseadas em FHE.
    • Cooperação: Cooperar com a Zama, usar o fhEVM da ZAMA e o repositório da ZAMA no github é bifurcado
    • Cooperação: Cooperar com a EigenLayer, os nós do Rollup precisam ser regenerados na EigenLayer
  • Equipe: Guy Itzhaki tem mais de 7 anos de experiência de trabalho na Intel e atua como Diretor de Encriptação Homomórfica e Desenvolvimento de Negócios em Blockchain da Intel.
    • Fundador: Guy Zyskind, candidato a doutorado no MIT, MSC no MIT em 2016. Participou da pesquisa e desenvolvimento do protocolo de privacidade MIT Enigma e possui fortes habilidades de pesquisa e desenvolvimento.
    • CEO: Guy Itzhaki possui 7 anos de experiência de trabalho na Intel e tem uma experiência muito forte no campo da proteção de privacidade. Atuou como Diretor de Desenvolvimento de Negócios de Encriptação Homomórfica e Blockchain da Intel.
    • Prof. Chris, Peikert, Criptozoologistas para criptografia homomórfica completa. Líder em criptografia da Algorand.
  • Financiamento: 1 ano, a última rodada Serie A levantou 15 milhões, liderada pela Hack VC, seguida pela Foresight Ventures e outras instituições.
    • Em maio de 2024, a Série A arrecadou US$ 15 milhões, liderada pela Hack VC, seguida pela Foresight Ventures e outras instituições.
    • Em 26 de setembro de 2023, a Rodada Seed levantou US$7 milhões, liderada pela Multicoin Capital, com a participação da Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC e Metaplanet.
  • Roadmap: A rede de teste será lançada no segundo trimestre de 2024 e será lançada no primeiro trimestre de 2025.
    • No segundo trimestre de 2024, a rede de limite será lançada.
    • 2024年Q3,Co-processador de FHE V0.
    • Q1 2025, mainnet
    • 2025年Q3,Co-processador FHE V1.

3.3 Inco (EVM)

  • Narrativa: Camada Modular de Computação de Privacidade/Suporte à Cadeia EVM
    • Produto: Rollup suporta FHE e é um contrato inteligente confidencial compatível com EVM. Os desenvolvedores usam Solidity para desenvolver Dapps enquanto garantem a privacidade dos dados.
    • Cooperação: Coopere com Zama e use o fhEVM da ZAMA
  • Equipe: Fundador Remi Ga, que trabalhou brevemente como engenheiro de software na Microsoft e no Google nos primeiros dias, e trabalhou no projeto DeFi da Parallel Finance
    • Fundador: Remi Gai, há 22 anos, ele tinha 6 a 9 meses de experiência como engenheiro de software na Microsoft e no Google, respectivamente, e posteriormente trabalhou em projetos de Finanças Paralelas e DeFi.
    • Tech lead: Amaury A, desenvolvedor principal do Cosmos
  • Financiamento: A última rodada de financiamento inicial foi de 4,5 milhões de yuan, liderada pela 1kx
    • Em fevereiro de 2024, a Inco Network concluiu uma rodada de financiamento inicial de US$ 4,5 milhões, liderada pela 1kx, com a participação da Circle Ventures, Robot Ventures, Portal VC, Alliance DAO, Big Brain Holdings, Symbolic, GSR, Polygon Ventures, Daedalus, Matter Labs e Fenbushi.
  • Progresso: Testnet lançada em março de 2024, mainnet lançada no 4º trimestre de 2024
    • Em março de 2024, a rede de testes será lançada incluindo fhEVM. Atualmente inclui vários exemplos de ERC-20 que protegem a privacidade, votação privada, fotografia cega e DID privado.
    • No segundo trimestre a terceiro trimestre de 2024, a rede de testes será lançada, incluindo fhEVM
    • Q4 2024, na mainnet
    • Em 2025, planejamos implementar a aceleração de hardware FPGA, esperando que o TPS atinja 100~1000.

3.4 Rede Mind (AI&DePIN)

  • Narrativa: Proteção de privacidade de dados e computação privada. IA e dados e modelos DePIN.
    • Produto: A narrativa de 23 anos é Privacy Data Lake, armazenamento de dados e computação que preservam a privacidade. Este ano, a proteção de privacidade para dados e modelos de IA e DePIN foi ajustada.
    • Cooperação: Cooperar com ZAMA e usar a biblioteca de criptografia homomórfica completa da ZAMA
    • Cooperação: Cooperar com Fhenix e Inco, usar fhEVM para Rollup
    • Cooperação: Cooperar com Arweave para armazenar dados criptografados
    • Cooperação: Cooperar com EigenLayer, Babylon, etc. para servir nós restaking. Referência: https://mindnetwork.medium.com/fhe-secured-restaking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3
  • Equipe: O CTO George era um pesquisador na Universidade de Cambridge.
    • Co-fundador e CTO: George foi pesquisador na Universidade de Cambridge, diretor técnico de um banco multinacional e possui muitos anos de experiência em tecnologia financeira na Internet.
  • Financiamento: 2 anos, Semente arrecadada 2,5 milhões, incubada pela Binance Labs
    • Em 20 de junho de 2023, a Rodada Seed levantou US$2,5 milhões, liderada pela Binance Labs, com a participação da HashKey, SevenX, etc.
  • RoadMap: Ele esteve na rede de teste e atualmente possui uma função de restake. O restante do Roadmap ainda não foi anunciado.

3.5 Privasea (IA&DePIN)

  • Narrativa: AI e DePIN Privacy Computing.
    • Produto: Use a criptografia homomórfica completa para treinar modelos de ML. Portas booleanas otimizadas do TFHE.
    • Produto: FaceID, versão de reconhecimento facial protegida por privacidade. Usado para prevenção de bruxaria e KYC
    • Cooperação: Integrando BNB Greenfield para armazenar dados criptografados
  • Equipe: CTO Zhuan Cheng, doutorado em matemática pela Universidade de Chicago, possui ampla experiência em pesquisa e desenvolvimento de tecnologia de criptografia.
    • CEO: David Jiao, o projeto de IA arrecadou 20 milhões de yuans, e o projeto de blockchain arrecadou 4 milhões de yuans.
    • O CTO Zhuan Cheng, PhD em Matemática pela Universidade de Chicago, tem ampla experiência em pesquisa e desenvolvimento de criptografia. Ele já trabalhou no projeto de proteção de privacidade ZK da NuLink.
  • Financiamento: 1 ano, Seed levantou 5 milhões, incubada pela Binance Labs
    • Em março de 2024, a Rodada Semente levantou US$5 milhões, incubada pela Binance Labs, com participação da MH Ventures, K300, Gate Labs, 1NVST, etc.
  • RoadMap: Testnet V2 lançado em abril de 2024, mainnet no terceiro trimestre de 2024
    • Janeiro de 2024, Testnet V1.
    • Abril de 2024, Testnet V2.
    • 2024年Q3,TGE.

3.6 Optalysys (Ferramentas)

Narrativa: Hardware de criptografia homomórfica.

Analisando as informações acima, a ZAMA fornece a esses projetos a biblioteca de código aberto central de criptografia homomórfica completa, e atualmente é o pioneiro em tecnologia e o jogador mais forte. No entanto, a ZAMA ainda não anunciou nenhum plano para emitir moedas, então nos concentramos no Fhinex.

A Fhinex irá implementar uma EVM (Máquina Virtual Ethereum) de proteção de privacidade e contratos inteligentes de proteção de privacidade. Eles planejam construir um Fhenix L2, uma EVM de privacidade totalmente homomórfica. Fornecer transações e DeFi (Finanças Descentralizadas) com preservação de privacidade, etc. Esse L2 também está equipado com uma rede de limiar para executar algumas operações de criptografia e descriptografia; além disso, a Fhenix também construirá um co-processador FHE, uma rede de computação totalmente homomórfica que pode servir cadeias EVM além da Fhenix e fornecer computação totalmente homomórfica. Servir.

A equipe Fhinex possui forte capacidade técnica. Os membros da equipe incluem não apenas especialistas responsáveis pela computação de privacidade na Intel, mas também PHD que participaram do desenvolvimento do protocolo de privacidade Enigma no MIT e o líder da criptografia Algorand.

Em resumo, acreditamos que projetos de criptografia homomórfica completa como ZAMA e Fhinex podem trazer ferramentas ideais de proteção de privacidade para o blockchain.

Isenção de responsabilidade:

  1. Este artigo foi republicado a partir de [Pesquisa de Previsão]. Encaminhe o Título Original 'Foresight Ventures: Análise Profunda do Campo da Criptografia Homomórfica Total (FHE)'.Todos os direitos autorais pertencem ao autor original [Maggie]. Se houver objeções a este reenvio, entre em contato com o Gate Aprenda equipe, e eles vão lidar com isso prontamente.
  2. Aviso de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!