Nillion raised $25 million in financing. What is blind computation, its core feature? How does it differ from ZKP and FHE?

robot
Geração do resumo em andamento

Muitos fren ao ver a notícia de financiamento de $25M da Nillion, ficarão curiosos sobre o que diabos é 'cálculo cego'? MPC, ZKP, FHE, TEE, esses conceitos obscuros acabaram de ser compreendidos por alguns, e um novo conceito surgiu. Então, qual é mais ou menos o fluxo de trabalho do cálculo cego? E qual é a solução de cálculo cego fornecida pela Nillion? A seguir, falarei sobre o meu entendimento:

1)O que é Blind Compute (cálculo cego)? Em termos simples, o cálculo cego é um método de cálculo seguro que protege a privacidade, no qual o servidor (Nó) executa tarefas de cálculo em fragmentos de dados criptografados específicos.

E os objetivos de algoritmos de criptografia aprimorados, como ZKP, TEE, MPC, FHE, etc., são consistentes, mas diferem em: a geração de prova de conhecimento zero (ZKP) requer um grande custo, adequado para cenários de armazenamento + cálculo fora da cadeia e apenas verificação na cadeia, como: Rollup Layer2; TEE é um método de ambiente de execução confiável que depende do fabricante de hardware para realizar cálculos em um ambiente isolado; Embora a criptografia totalmente homomórfica (FHE) possa calcular diretamente em dados criptografados, atualmente só suporta operações específicas;

"Computação cega" é uma estrutura de computação mais geral, uma vez que tecnologias de criptografia como ZKP, TEE, FHE, etc. podem ser usadas como parte da sua estrutura técnica.

Como é amplamente conhecido, tecnologias como ZKP, TEE, FHE, etc., estão atualmente em fase de exploração e otimização de aplicativos práticos alinhados com a criptografia. A computação cega pode potencialmente integrar essas tecnologias centrais de encriptação, explorando, assim, uma solução de prática integrada de engenharia para a proteção da privacidade.

**2)A lógica central do cálculo cego é reforçar o Nó distribuído, permitindo que um único Nó tenha simultaneamente a capacidade de armazenamento e cálculo segmentados, além de uma rede de governança aberta verificável, alcançando assim o resultado de o Nó trabalhar eficazmente sem saber os dados "completos". Como entender isso?

descriptografar repetidamente, além do alto custo de confiança entre os Nós.

A lógica de negócios construída pelo Nillion preenche exatamente essa lacuna, com um fluxo de trabalho geral que é (apenas para entendimento):

Nillion construiu uma rede de Nó distribuída, cada Nó com capacidade aprimorada de armazenamento + computação, quando a rede Nillion recebe solicitações de processamento de transferência de dados, primeiro passa por uma compilação prévia em uma linguagem específica de Nada, que divide os dados originais em muitos fragmentos, todos em estado de encriptação.

A máquina virtual AIVM é então agendada e distribuída, e seus nós distribuídos armazenarão e calcularão aleatoriamente esses fragmentos de dados e, finalmente, completarão a agregação e a verificação unificada. Em todo o processo, um único nó não pode conhecer todo o conteúdo dos dados, mas pode concluir a transmissão criptografada e o cálculo dos dados gerais quando agrupados.

Porquê dizer que cálculos cegos podem agregar tecnologias como ZKP, TEE, FHE, a lógica é simples. Na fase de pré-processamento de dados, ou seja, na encriptação de dados, pode-se aplicar a tecnologia de criptografia homomórfica. Enquanto o armazenamento e cálculo de dados podem ser feitos em um ambiente de execução confiável (TEE). Para a agregação e verificação dos resultados do trabalho do nó, pode-se usar ZKP para melhorar a eficiência da verificação e agregação.

3)Na minha opinião, as tecnologias ZKP, TEE, FHE, MPC e outras têm mais ou menos algumas deficiências na implementação prática. Atualmente, quase todas as áreas do setor de criptografia estão cheias de projetos, mas todos estão trabalhando para otimizar custos e eficiência, e estão focados em cenários de aplicação específicos de criptografia.

O framework de cálculo cego proposto pela Nillion, embora ainda não tenha sido implementado em grande escala, sua solução de encriptação integrada provavelmente será adotada de forma generalizada em áreas mais amplas de proteção de dados, como cálculos verificáveis de IA e aprendizado de máquina.

Ver original
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
Sem comentários