Explore a trilha FHE

intermediário6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitadas em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicativos e o ecossistema da FHE, bem como a solução FHE-Rollup type Layer2 que a Fhenix está construindo.

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no âmbito da segurança da informação e da proteção da privacidade. Ele não apenas forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções de hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema dos gastos duplos, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves pública e privada. Quanto ao FHE, considerado um dos santos graais da criptografia, sua característica única permite que um terceiro realize um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim computação de privacidade on-chain componível e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida do FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que essa característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados criptografados.

Para ajudar a entender, escolhemos a função linear mais simples como algoritmo de criptografia e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que o FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos requerem uma alta quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale ressaltar que no campo da criptografia homomórfica, além da FHE, existem também a Criptografia Parcialmente Homomórfica e a Criptografia Algo Homomórfica. Sua principal diferença está nos tipos de operações que suportam e no número de operações que permitem, mas também permitem computação e operação em dados criptografados. No entanto, para manter o conteúdo conciso, não discutiremos isso em profundidade aqui.

Na indústria FHE, embora muitas empresas conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e a ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não apenas a criptografia totalmente homomórfica, mas também a criptografia parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar vários algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE da Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas e algoritmos avançados de otimização, visando alcançar maior velocidade computacional e menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo operacional de vivenciar a ESF é aproximadamente o seguinte:

  • Gerar chaves: use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Descriptografar resultados: quando os resultados do cálculo precisam ser exibidos, o usuário legítimo usa a chave privada para descriptografar os resultados do cálculo.

Na prática da criptografia totalmente homomórfica (FHE), a estratégia de gerenciamento da chave de descriptografia (geração, circulação e uso, etc.) é crucial. Como os resultados de cálculos e operações em dados criptografados precisam ser descriptografados para uso em determinados momentos e em determinados cenários, a chave de descriptografia se torna o núcleo para garantir a segurança e a integridade dos dados originais e processados. O plano de gerenciamento para a chave de descriptografia é semelhante ao gerenciamento de chave tradicional de várias maneiras. No entanto, devido à natureza distinta da ESF, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Esse esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com êxito quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não apenas aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação do FHE no ambiente blockchain.

Lançando a Fundação com fhEVM

Da perspectiva de intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve pré-suportar o conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pelo FHE. Se a máquina virtual não puder atender a esses requisitos, será necessário se aprofundar na arquitetura principal da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que tem sido amplamente adotada e verificada por um longo tempo, a Ethereum Virtual Machine (EVM) naturalmente se torna a primeira escolha para implementar FHE. No entanto, há poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não apenas fornece a biblioteca básica do TFHE, mas também, como uma empresa de tecnologia focada na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML se concentra em cálculos de privacidade no aprendizado de máquina. Por meio do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo uso total dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, o fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem a tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para obter proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que os principais recursos do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma memória EVM especial e área de armazenamento é especialmente construída para FHE para armazenar, ler, gravar e verificar o texto cifrado FHE;
  • Mecanismo de descriptografia projetado com base no protocolo de limite distribuído: Ele suporta a chave FHE global para dados criptografados mistos entre vários usuários e vários contratos e armazenamento de chave criptografada na cadeia, e o mecanismo de criptografia assíncrona para compartilhar a chave de descriptografia entre vários verificadores com um esquema de computação segura de limite;
  • Biblioteca de contratos de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia, o tipo de operação, a chamada de descriptografia e a saída de criptografia da FHE, etc.;

O fhEVM da Zama fornece um sólido ponto de partida para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada ao nível técnico, e o pensamento em aplicações de engenharia e comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autônomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de nível de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos computacionais FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação da tecnologia fhEVM e Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos computacionais massivos para gerar a prova necessária para verificação, combinada com as características de FHE completo, a implementação direta de uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com a ZK Rollups, adotar a solução Optimistic Rollups como a escolha tecnológica da Fhenix será mais prática e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude do Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar dados quando necessário.

Com base na pilha de tecnologia acima, a Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Desenvolvedores e partes interessadas em projetos de ecossistemas podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo que elas se conectem a coprocessadores FHE e utilizem funcionalidades FHE. Isso significa que, mesmo que a cadeia de host original não ofereça suporte ao FHE, agora ele pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, como o período de desafio de prova do FHE-Rollups normalmente dura 7 dias, ele limita um pouco a ampla aplicação do FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando consideravelmente a eficiência e a flexibilidade de todos os Coprocessadores FHE.

O processo de uso dos coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de hosts para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de relé monitoram o contrato de relé e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de relé retornam os resultados e a prova otimista para o contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, pode se aprofundar na documentação da Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelo FHE-Rollups da Fhenix, sentindo a segurança de dados e a proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspectivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

Melhores cenários de aplicativos FHE

A tecnologia FHE mostrou uma ampla gama de perspectivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de criptografia para transações financeiras e operações do jogador na economia do jogo, prevenindo efetivamente comportamentos de manipulação em tempo real, garantindo a justiça e a justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de vazamento de ativos financeiros e informações pessoais dos jogadores, protegendo totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, deslizamento de transação, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento do modelo de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito principal. Por esse motivo, a tecnologia FHE se torna a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. Nesse sentido, a FHE é considerada o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE em seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, ele voltou a manifestar seu apoio nas redes sociais, reforçando sua posição e pedindo mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema FHE precoce

Na fase inicial de desenvolvimento do ecossistema FHE, além da empresa de serviços técnicos básicos Zama e do aguardado projeto de alta qualidade Fhenix, há uma série de projetos igualmente excepcionais dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE auto-desenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta o armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança de redes AI e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Antigo protocolo de privacidade da Solana, Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Inco Network: Baseado no fhEVM da Zama, ele se concentra em otimizar o custo e a eficiência da computação FHE e, em seguida, desenvolver um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender o FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno de FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML da área de IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a restrições de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos de nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspectivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a mainnet Fhenix for lançada e entrar em operação, prevemos que os aplicativos em vários domínios serão aprimorados devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipe do Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Explore a trilha FHE

intermediário6/3/2024, 2:55:21 PM
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitadas em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicativos e o ecossistema da FHE, bem como a solução FHE-Rollup type Layer2 que a Fhenix está construindo.

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no âmbito da segurança da informação e da proteção da privacidade. Ele não apenas forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções de hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema dos gastos duplos, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves pública e privada. Quanto ao FHE, considerado um dos santos graais da criptografia, sua característica única permite que um terceiro realize um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim computação de privacidade on-chain componível e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida do FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que essa característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados criptografados.

Para ajudar a entender, escolhemos a função linear mais simples como algoritmo de criptografia e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que o FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos requerem uma alta quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale ressaltar que no campo da criptografia homomórfica, além da FHE, existem também a Criptografia Parcialmente Homomórfica e a Criptografia Algo Homomórfica. Sua principal diferença está nos tipos de operações que suportam e no número de operações que permitem, mas também permitem computação e operação em dados criptografados. No entanto, para manter o conteúdo conciso, não discutiremos isso em profundidade aqui.

Na indústria FHE, embora muitas empresas conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e a ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não apenas a criptografia totalmente homomórfica, mas também a criptografia parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar vários algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE da Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas e algoritmos avançados de otimização, visando alcançar maior velocidade computacional e menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo operacional de vivenciar a ESF é aproximadamente o seguinte:

  • Gerar chaves: use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Descriptografar resultados: quando os resultados do cálculo precisam ser exibidos, o usuário legítimo usa a chave privada para descriptografar os resultados do cálculo.

Na prática da criptografia totalmente homomórfica (FHE), a estratégia de gerenciamento da chave de descriptografia (geração, circulação e uso, etc.) é crucial. Como os resultados de cálculos e operações em dados criptografados precisam ser descriptografados para uso em determinados momentos e em determinados cenários, a chave de descriptografia se torna o núcleo para garantir a segurança e a integridade dos dados originais e processados. O plano de gerenciamento para a chave de descriptografia é semelhante ao gerenciamento de chave tradicional de várias maneiras. No entanto, devido à natureza distinta da ESF, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Esse esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com êxito quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não apenas aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação do FHE no ambiente blockchain.

Lançando a Fundação com fhEVM

Da perspectiva de intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve pré-suportar o conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pelo FHE. Se a máquina virtual não puder atender a esses requisitos, será necessário se aprofundar na arquitetura principal da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que tem sido amplamente adotada e verificada por um longo tempo, a Ethereum Virtual Machine (EVM) naturalmente se torna a primeira escolha para implementar FHE. No entanto, há poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não apenas fornece a biblioteca básica do TFHE, mas também, como uma empresa de tecnologia focada na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML se concentra em cálculos de privacidade no aprendizado de máquina. Por meio do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo uso total dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, o fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem a tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para obter proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que os principais recursos do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma memória EVM especial e área de armazenamento é especialmente construída para FHE para armazenar, ler, gravar e verificar o texto cifrado FHE;
  • Mecanismo de descriptografia projetado com base no protocolo de limite distribuído: Ele suporta a chave FHE global para dados criptografados mistos entre vários usuários e vários contratos e armazenamento de chave criptografada na cadeia, e o mecanismo de criptografia assíncrona para compartilhar a chave de descriptografia entre vários verificadores com um esquema de computação segura de limite;
  • Biblioteca de contratos de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia, o tipo de operação, a chamada de descriptografia e a saída de criptografia da FHE, etc.;

O fhEVM da Zama fornece um sólido ponto de partida para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada ao nível técnico, e o pensamento em aplicações de engenharia e comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autônomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de nível de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos computacionais FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação da tecnologia fhEVM e Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos computacionais massivos para gerar a prova necessária para verificação, combinada com as características de FHE completo, a implementação direta de uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com a ZK Rollups, adotar a solução Optimistic Rollups como a escolha tecnológica da Fhenix será mais prática e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude do Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar dados quando necessário.

Com base na pilha de tecnologia acima, a Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Desenvolvedores e partes interessadas em projetos de ecossistemas podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo que elas se conectem a coprocessadores FHE e utilizem funcionalidades FHE. Isso significa que, mesmo que a cadeia de host original não ofereça suporte ao FHE, agora ele pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, como o período de desafio de prova do FHE-Rollups normalmente dura 7 dias, ele limita um pouco a ampla aplicação do FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando consideravelmente a eficiência e a flexibilidade de todos os Coprocessadores FHE.

O processo de uso dos coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de hosts para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de relé monitoram o contrato de relé e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de relé retornam os resultados e a prova otimista para o contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, pode se aprofundar na documentação da Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelo FHE-Rollups da Fhenix, sentindo a segurança de dados e a proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspectivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

Melhores cenários de aplicativos FHE

A tecnologia FHE mostrou uma ampla gama de perspectivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de criptografia para transações financeiras e operações do jogador na economia do jogo, prevenindo efetivamente comportamentos de manipulação em tempo real, garantindo a justiça e a justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de vazamento de ativos financeiros e informações pessoais dos jogadores, protegendo totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, deslizamento de transação, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento do modelo de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito principal. Por esse motivo, a tecnologia FHE se torna a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. Nesse sentido, a FHE é considerada o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE em seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, ele voltou a manifestar seu apoio nas redes sociais, reforçando sua posição e pedindo mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema FHE precoce

Na fase inicial de desenvolvimento do ecossistema FHE, além da empresa de serviços técnicos básicos Zama e do aguardado projeto de alta qualidade Fhenix, há uma série de projetos igualmente excepcionais dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE auto-desenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta o armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança de redes AI e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Antigo protocolo de privacidade da Solana, Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Inco Network: Baseado no fhEVM da Zama, ele se concentra em otimizar o custo e a eficiência da computação FHE e, em seguida, desenvolver um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender o FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno de FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML da área de IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a restrições de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos de nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspectivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a mainnet Fhenix for lançada e entrar em operação, prevemos que os aplicativos em vários domínios serão aprimorados devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipe do Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Comece agora
Inscreva-se e ganhe um cupom de
$100
!