استكشف مسار FHE

متوسط6/3/2024, 2:55:21 PM
يسمح FHE (التشفير المتماثل بالكامل) للأطراف الثالثة بإجراء حسابات وعمليات غير محدودة على البيانات المشفرة دون فك التشفير ، وبالتالي تحقيق حسابات خصوصية قابلة للدمج على السلسلة. كتبت ArkStream Capital مقالا يقدم المفهوم وسيناريوهات التطبيق والنظام البيئي ل FHE ، بالإضافة إلى حل FHE-Rollup Type Layer2 الذي تبنيه Fhenix.

مقدمة

في الماضي ، لعب التشفير دورا محوريا في تقدم الحضارة الإنسانية ، لا سيما في مجال أمن المعلومات وحماية الخصوصية. لم توفر فقط حماية قوية لنقل البيانات وتخزينها عبر مختلف المجالات ، ولكن تم دمج نظامها للتشفير غير المتماثل مع المفاتيح العامة والخاصة ، جنبا إلى جنب مع وظائف التجزئة ، بشكل خلاق من قبل ساتوشي ناكاموتو في عام 2008. أدى ذلك إلى تصميم آلية إثبات العمل التي حلت مشكلة الإنفاق المزدوج ، وبالتالي تحفيز ولادة Bitcoin ، وهي عملة رقمية ثورية ، والدخول في عصر جديد لصناعة blockchain.

مع استمرار صناعة blockchain في التطور والتطور بسرعة ، ظهرت سلسلة من تقنيات التشفير المتطورة ، مع براهين المعرفة الصفرية (ZKP) ، والحوسبة متعددة الأطراف (MPC) ، والتشفير المتماثل بالكامل (FHE) هي الأبرز. تم استخدام هذه التقنيات على نطاق واسع في سيناريوهات مختلفة ، مثل الجمع بين ZKPs وحل Rollup لمعالجة مشكلة "معضلة المثلث" في blockchain ، وتعزيز التبني الجماعي لواجهات المستخدم من خلال الجمع بين MPC ونظام المفتاح العام والخاص. أما بالنسبة ل FHE ، الذي يعتبر أحد الكؤوس المقدسة للتشفير ، فإن ميزته الفريدة تسمح لطرف ثالث بإجراء عدد تعسفي من العمليات والحسابات على البيانات المشفرة دون فك تشفيرها ، وبالتالي تمكين حساب الخصوصية القابل للتكوين على السلسلة وجلب إمكانيات جديدة لمجالات وسيناريوهات متعددة.

نظرة عامة سريعة على FHE

عندما نشير إلى FHE (التشفير المتماثل بالكامل) ، من المهم أن نفهم أولا ما يعنيه الاسم. HE تعني التشفير المتماثل ، وهي تقنية تتمثل ميزتها الأساسية في القدرة على إجراء العمليات الحسابية والعمليات على البيانات المشفرة ، حيث يمكن تعيين هذه العمليات مباشرة إلى النص العادي ، وبالتالي الحفاظ على الخصائص الرياضية للبيانات المشفرة. يعني الحرف "F" في FHE أن هذه الخاصية المتجانسة قد تم نقلها إلى آفاق جديدة ، مما يسمح بحسابات وعمليات غير محدودة على البيانات المشفرة.

للمساعدة في الفهم ، نختار أبسط دالة خطية كخوارزمية تشفير ونشرح التماثل الإضافي والتماثل الضربي بعملية واحدة. بالطبع ، يستخدم FHE الفعلي سلسلة من الخوارزميات الرياضية الأكثر تعقيدا ، وتتطلب هذه الخوارزميات قدرا كبيرا من الموارد الحسابية (وحدة المعالجة المركزية والذاكرة).

في حين أن المبادئ الرياضية ل FHE عميقة ومعقدة ، فإننا لن نتعمق فيها هنا. تجدر الإشارة إلى أنه في مجال التشفير المتجانس ، بالإضافة إلى FHE ، هناك أيضا تشفير متماثل جزئيا وتشفير متماثل إلى حد ما. يكمن الاختلاف الرئيسي بينهما في أنواع العمليات التي يدعمونها وعدد العمليات التي يسمحون بها ، لكنهم بالمثل يتيحون الحساب والتشغيل على البيانات المشفرة. ومع ذلك ، للحفاظ على المحتوى موجزا ، لن نناقشها بعمق هنا.

في صناعة FHE ، على الرغم من مشاركة العديد من الشركات المعروفة في البحث والتطوير ، تبرز Microsoft و Zama بمنتجاتها الممتازة مفتوحة المصدر (مكتبات الأكواد) ، مما يسلط الضوء على قابليتها للاستخدام والتأثير الذي لا مثيل له. إنها توفر للمطورين تطبيقات FHE مستقرة وفعالة ، مما يعزز بشكل كبير التطوير المستمر والتطبيق الواسع لتقنية FHE.

مايكروسوفت SEAL: A FHE مكتبة تم تصميمها بدقة بواسطة Microsoft Research ، لا تدعم فقط التشفير المتجانس بالكامل ، ولكن أيضا التشفير المتماثل جزئيا. يوفر SEAL واجهة C ++ فعالة ، ومن خلال دمج العديد من خوارزميات وتقنيات التحسين ، يحسن بشكل كبير الأداء الحسابي والكفاءة.

TFHE من Zama: مكتبة مفتوحة المصدر تركز على التشفير المتجانس الكامل عالي الأداء. تقدم TFHE الخدمات من خلال واجهة لغة C وتطبق سلسلة من تقنيات وخوارزميات التحسين المتقدمة ، بهدف تحقيق سرعة حساب أسرع واستهلاك أقل للموارد.

وفقا للفكرة الأكثر بساطة ، فإن عملية تشغيل تجربة FHE هي تقريبا كما يلي:

  • إنشاء مفاتيح: استخدم مكتبة / إطار عمل FHE لإنشاء زوج من المفاتيح العامة والخاصة.
  • تشفير البيانات: استخدم المفتاح العام لتشفير البيانات التي تحتاج إلى معالجة بواسطة حسابات FHE.
  • إجراء حسابات متجانسة: استخدم وظائف الحساب المتجانسة التي توفرها مكتبة FHE لإجراء عمليات حسابية مختلفة على البيانات المشفرة ، مثل الجمع والضرب وما إلى ذلك.
  • فك تشفير النتائج: عند الحاجة إلى عرض نتائج الحساب، يستخدم المستخدم الشرعي المفتاح الخاص لفك تشفير نتائج الحساب.

في ممارسة التشفير المتماثل بالكامل (FHE) ، تعد استراتيجية إدارة مفتاح فك التشفير (التوليد والدوران والاستخدام ، وما إلى ذلك) أمرا بالغ الأهمية. نظرا لأن نتائج الحسابات والعمليات على البيانات المشفرة تحتاج إلى فك تشفيرها لاستخدامها في أوقات معينة وفي سيناريوهات معينة ، يصبح مفتاح فك التشفير هو النواة لضمان سلامة وسلامة البيانات الأصلية والمعالجة. تشبه خطة إدارة مفتاح فك التشفير إدارة المفاتيح التقليدية بعدة طرق. ومع ذلك ، نظرا للطبيعة المميزة ل FHE ، يمكن تصميم استراتيجية أكثر صرامة وتفصيلا.

بالنسبة إلى blockchain ، نظرا لخصائصها المتمثلة في اللامركزية والشفافية والثبات ، فإن إدخال حساب العتبة متعدد الأطراف (TMPC) هو خيار قوي محتمل. يسمح هذا المخطط للعديد من المشاركين بإدارة مفتاح فك التشفير والتحكم فيه بشكل مشترك ، ولا يمكن فك تشفير البيانات بنجاح إلا عند الوصول إلى رقم العتبة المحدد مسبقا (أي عدد المشاركين). هذا لا يعزز أمان إدارة المفاتيح فحسب ، بل يقلل أيضا من مخاطر تعرض عقدة واحدة للخطر ، مما يوفر ضمانا قويا لتطبيق FHE في بيئة blockchain.

وضع الأساس مع fhEVM

من منظور الحد الأدنى من التطفل ، فإن الطريقة المثالية لتنفيذ التشفير المتجانس بالكامل (FHE) على blockchain هي تغليفها كمكتبة رمز عقد ذكية مشتركة لضمان الخفة والمرونة. ومع ذلك ، فإن الشرط الأساسي لهذا النهج هو أن الجهاز الظاهري للعقد الذكي يجب أن يدعم مسبقا مجموعة التعليمات المحددة للعمليات الرياضية المعقدة وعمليات التشفير التي تتطلبها FHE. إذا لم يتمكن الجهاز الظاهري من تلبية هذه المتطلبات ، فمن الضروري الخوض في البنية الأساسية للجهاز الظاهري للتخصيص والتحويل للتكيف مع متطلبات خوارزمية FHE ، وبالتالي تحقيق تكامل سلس.

كجهاز افتراضي تم اعتماده والتحقق منه على نطاق واسع على مدار فترة طويلة ، يصبح جهاز Ethereum Virtual Machine (EVM) بشكل طبيعي الخيار الأول لتنفيذ FHE. ومع ذلك ، هناك عدد قليل من الممارسين في هذا المجال. من بينها ، لاحظنا TFHE مفتوح المصدر من شركة Zama مرة أخرى. في الواقع ، لا توفر Zama مكتبة TFHE الأساسية فحسب ، بل أيضا ، كشركة تقنية تركز على تطبيق تقنية FHE في مجالات الذكاء الاصطناعي و blockchain ، أطلقت منتجين مهمين مفتوحي المصدر: Concrete ML و fhEVM. يركز Concrete ML على حسابات الخصوصية في التعلم الآلي. من خلال Concrete ML ، يمكن لعلماء البيانات وممارسي ML تدريب واستنتاج نماذج التعلم الآلي على البيانات الحساسة تحت فرضية حماية الخصوصية ، وبالتالي الاستفادة الكاملة من موارد البيانات دون القلق بشأن تسرب الخصوصية. منتج آخر ، fhEVM ، هو EVM متماثل بالكامل يدعم حسابات الخصوصية المطبقة في Solidity. يسمح fhEVM للمطورين باستخدام تقنية التشفير المتجانسة بالكامل في عقود Ethereum الذكية لتحقيق حماية الخصوصية والحسابات الآمنة.

من قراءة وثائق fhEVM ، علمنا أن الميزات الأساسية ل fhEVM هي:

  • fhEVM: على مستوى الرمز الثانوي غير EVM ، في شكل وظائف مضمنة ، من خلال دمج حالات مختلفة متعددة لعقود مكتبة FHE مفتوحة المصدر من Zama ، فإنه يوفر دعم تشغيل FHE. بالإضافة إلى ذلك ، تم تصميم ذاكرة EVM خاصة ومنطقة تخزين خصيصا ل FHE لتخزين وقراءة وكتابة والتحقق من النص المشفر FHE ؛
  • آلية فك التشفير المصممة على أساس بروتوكول العتبة الموزعة: يدعم مفتاح FHE العالمي للبيانات المشفرة المختلطة بين عدة مستخدمين وعقود متعددة وتخزين مفتاح مشفر على السلسلة ، وآلية التشفير غير المتزامن لمشاركة مفتاح فك التشفير بين جهات تحقق متعددة مع مخطط حوسبة آمن عتبة ؛
  • مكتبة عقود الصلابة التي تخفض عتبة المطورين: تصمم نوع بيانات تشفير FHE ونوع العملية واستدعاء فك التشفير وإخراج التشفير وما إلى ذلك ؛

يوفر fhEVM من Zama نقطة انطلاق قوية لتطبيق تقنية FHE في تطبيقات blockchain. ومع ذلك ، بالنظر إلى أن Zama يركز بشكل أساسي على تطوير التكنولوجيا ، فإن حلها يميل أكثر إلى المستوى التقني ، والتفكير في الهبوط الهندسي والتطبيقات التجارية أقل نسبيا. لذلك ، في عملية دفع fhEVM إلى التطبيقات العملية ، قد تواجه العديد من التحديات غير المتوقعة ، بما في ذلك على سبيل المثال لا الحصر العتبات الفنية ومشكلات تحسين الأداء.

بناء نظام بيئي باستخدام FHE-Rollups

لا يمكن أن يشكل fhEVM المستقل مشروعا أو نظاما بيئيا كاملا بمفرده ؛ إنه أشبه بأحد العملاء المتنوعين داخل نظام Ethereum البيئي. لتأسيس نفسها كمشروع مستقل ، يجب أن تعتمد fhEVM على بنية على مستوى السلسلة العامة أو اعتماد حل Layer2 / Layer3. يحتاج اتجاه تطوير السلسلة العامة FHE حتما إلى حل كيفية تقليل التكرار والهدر لموارد الحوسبة FHE بين عقد المدقق الموزعة. على العكس من ذلك ، يمكن لحلول Layer2 / Layer3 ، الموجودة بطبيعتها كطبقة تنفيذ للسلسلة العامة ، تخصيص أعمال الحوسبة لعدد قليل من العقد ، مما يقلل بشكل كبير من ترتيب حجم النفقات الحسابية. ومن ثم ، كشركة رائدة ، تستكشف Fhenix بنشاط الجمع بين تقنية fhEVM و Rollup ، وتقترح بناء حل Layer2 متقدم من نوع FHE-Rollups.

بالنظر إلى أن تقنية ZK Rollups تتضمن آليات ZKP معقدة وتتطلب موارد حوسبة ضخمة لإنشاء الدليل المطلوب للتحقق ، جنبا إلى جنب مع خصائص FHE الكاملة ، فإن التنفيذ المباشر لحل FHE-Rollups القائم على ZK Rollups سيواجه العديد من التحديات. لذلك ، في المرحلة الحالية ، مقارنة ب ZK Rollups ، فإن اعتماد حل Optimistic Rollups كخيار تقني ل Fhenix سيكون أكثر عملية وكفاءة.

تتضمن مجموعة تقنيات Fhenix بشكل أساسي العديد من المكونات الرئيسية: متغير من محترف الاحتيال في Arbitrum Nitro يمكنه تنفيذ إثبات الاحتيال في WebAssembly ، وبالتالي ، يمكن تجميع منطق FHE في WebAssembly للتشغيل الآمن. توفر المكتبة الأساسية fheOS جميع الوظائف اللازمة لدمج منطق FHE في العقود الذكية. تعد شبكة خدمة العتبة (TSN) مكونا مهما آخر ، حيث تستضيف مفتاح الشبكة المشترك سرا ، باستخدام تقنية المشاركة السرية لخوارزمية معينة لتقسيمها إلى أجزاء متعددة لضمان الأمان ، وهي مسؤولة عن فك تشفير البيانات عند الضرورة.

استنادا إلى مجموعة التكنولوجيا المذكورة أعلاه ، أصدرت Fhenix أول نسخة عامة ، Fhenix Frontier. على الرغم من أن هذا إصدار مبكر به العديد من القيود والميزات المفقودة ، إلا أنه قدم بالفعل دليل استخدام شامل لمكتبات أكواد العقود الذكية ، وواجهة برمجة تطبيقات Solidity ، وسلسلة أدوات تطوير العقود (مثل Hardhat / Remix) ، ومكتبة JavaScript للتفاعل مع الواجهة الأمامية ، وما إلى ذلك. يمكن للمطورين وأطراف مشروع النظام البيئي المهتمين بهذا الرجوع إلى الوثائق الرسمية للاستكشاف.

سلسلة المعالجات المشتركة FHE

بناء على FHE-Rollups ، تقدم Fhenix بذكاء وحدة Relay ، بهدف تمكين مختلف السلاسل العامة وشبكات L2 و L3 ، وتمكينها من الاتصال بمعالجات FHE Coprocessor واستخدام وظائف FHE. هذا يعني أنه حتى إذا كانت سلسلة المضيف الأصلية لا تدعم FHE ، فيمكنها الآن الاستفادة بشكل غير مباشر من الميزات القوية ل FHE. ومع ذلك ، نظرا لأن فترة تحدي الإثبات ل FHE-Rollups تستمر عادة لمدة 7 أيام ، فإنها تحد إلى حد ما من التطبيق الواسع ل FHE. للتغلب على هذا التحدي ، تنضم Fhenix إلى EigenLayer ، باستخدام آلية Restaking الخاصة ب EigenLayer لتوفير قناة أسرع وأكثر ملاءمة لخدمات معالجات FHE المساعدة ، مما يعزز بشكل كبير من كفاءة ومرونة معالجات FHE المساعدة بأكملها.

عملية استخدام معالجات FHE المشتركة بسيطة وواضحة:

  1. تستدعي عقود التطبيق المعالج المساعد FHE على السلسلة المضيفة لتنفيذ عمليات الحساب المشفرة.
  2. عقد الترحيل يصطف الطلبات في قائمة الانتظار
  3. تراقب عقد الترحيل عقد الترحيل وتعيد توجيه المكالمة إلى Fhenix Rollup المخصص.
  4. تقوم مجموعة FHE بإجراء عمليات حساب FHE
  5. تقوم شبكة العتبة بفك تشفير الإخراج
  6. تعيد عقد الترحيل النتائج والدليل المتفائل على العقد.
  7. يتحقق العقد من الدليل المتفائل ويرسل النتيجة إلى المتصل.
  8. يستمر عقد التطبيق في تنفيذ العقد بالتزامن مع نتيجة المكالمة.

دليل مشاركة Fhenix

إذا كنت مطورا ، فيمكنك الخوض في وثائق Henix وتطوير تطبيقاتك المستندة إلى FHE بناء على هذه المستندات ، واستكشاف إمكاناتها في التطبيقات العملية.

إذا كنت مستخدما ، فلماذا لا تحاول تجربة dApps التي توفرها FHE-Rollups من Fhenix ، وتشعر بأمان البيانات وحماية الخصوصية التي توفرها FHE.

إذا كنت باحثا ، فإننا نوصي بشدة بقراءة وثائق Fhenix بعناية ، والحصول على فهم عميق لمبادئ FHE والتفاصيل الفنية وآفاق التطبيق ، وذلك لتقديم مساهمات أكثر قيمة في مجال بحثك.

أفضل سيناريوهات التطبيق FHE

أظهرت تقنية FHE مجموعة واسعة من آفاق التطبيق ، خاصة في مجالات ألعاب السلسلة الكاملة و DeFi و الذكاء الاصطناعي. نحن نؤمن إيمانا راسخا بأن لديها إمكانات تطوير كبيرة ومساحة تطبيق واسعة في هذه المجالات:

  • ألعاب السلسلة الكاملة المحمية بالخصوصية: توفر تقنية FHE ضمانا قويا للتشفير للمعاملات المالية وعمليات اللاعبين في اقتصاد اللعبة ، مما يمنع بشكل فعال سلوكيات التلاعب في الوقت الفعلي ، مما يضمن عدالة اللعبة وعدالتها. في الوقت نفسه ، يمكن ل FHE إخفاء هوية أنشطة اللاعب ، مما يقلل بشكل كبير من مخاطر الأصول المالية وتسرب المعلومات الشخصية للاعبين ، وبالتالي حماية خصوصية وأمن اللاعبين بشكل كامل.
  • DeFi / MEV: مع التطور المزدهر لأنشطة DeFi ، أصبحت العديد من عمليات DeFi أهدافا لهجمات MEV في الغابة المظلمة. لحل هذا التحدي ، يمكن ل FHE حماية البيانات الحساسة بشكل فعال في DeFi التي لا تريد الكشف عنها ، مثل كمية المركز ، وخط التصفية ، وانزلاق المعاملات ، وما إلى ذلك ، مع ضمان معالجة حسابات منطق الأعمال. من خلال تطبيق FHE ، يمكن تحسين الحالة الصحية ل DeFi على السلسلة بشكل كبير ، وبالتالي تقليل تكرار سلوكيات MEV السلبية بشكل كبير.
  • الذكاء الاصطناعي: يعتمد تدريب نموذج الذكاء الاصطناعي على مجموعات البيانات. عندما يتعلق الأمر باستخدام البيانات الفردية للتدريب ، يصبح ضمان سلامة البيانات الحساسة الفردية شرطا أساسيا أساسيا. لهذا السبب ، تصبح تقنية FHE الحل المثالي لتدريب بيانات الخصوصية الفردية في نماذج الذكاء الاصطناعي. يسمح الذكاء الاصطناعي بمعالجة البيانات المشفرة ، وبالتالي إكمال عملية التدريب دون الكشف عن أي معلومات شخصية حساسة.

اعتراف مجتمع FHE

لا يعتمد تطوير التكنولوجيا فقط على ميزاتها المتشددة. لتحقيق النضج والتقدم المستمر في التكنولوجيا ، فإنه يتطلب دعم البحث والتطوير الأكاديمي المتسق ، والبناء النشط لقوى المجتمع. في هذا الصدد ، تعتبر FHE الكأس المقدسة في مجال التشفير ، وقد تم الاعتراف بإمكاناتها وقيمتها على نطاق واسع. في عام 2020 ، أشاد فيتاليك بوتيرين بشدة بتقنية FHE ودعمها في مقالته "استكشاف التشفير المتماثل بالكامل". في الآونة الأخيرة ، أعرب عن دعمه مرة أخرى على وسائل التواصل الاجتماعي ، مما عزز موقفه ودعا إلى المزيد من الموارد والقوى لتطوير تكنولوجيا FHE. وفي المقابل، يبدو أن المشاريع الجديدة الناشئة، والمنظمات البحثية والتعليمية غير الربحية، وأموال السوق التي يتم ضخها باستمرار، كلها تبشر بمقدمة لانفجار تكنولوجي.

النظام البيئي المبكر المحتمل ل FHE

في مرحلة التطوير الأولية للنظام البيئي FHE ، إلى جانب شركة الخدمات الفنية الأساسية الأساسية Zama والمشروع عالي الجودة المرتقب Fhenix ، هناك سلسلة من المشاريع المتميزة بنفس القدر التي تستحق فهمنا واهتمامنا المتعمق:

  • واقي الشمس: من خلال مترجم FHE المطور ذاتيا ، فإنه يدعم لغات البرمجة التقليدية لتحويل FHE ، ويصمم التخزين اللامركزي المقابل للنص المشفر FHE ، وأخيرا يخرج ميزات FHE في شكل SDK لتطبيقات Web3.
  • شبكة العقل: إلى جانب آلية استعادة EigenLayer ، فهي شبكة FHE مخصصة لتوسيع أمان شبكات الذكاء الاصطناعي و DePIN.
  • مختبرات بادو: أطلقت zkFHE التي تدمج ZKP و FHE ، وبنت شبكة حوسبة لامركزية عليها.
  • Arcium: بروتوكول خصوصية Solana سابقا Elusiv ، تم تحويله مؤخرا إلى شبكة حوسبة سرية موازية تتضمن FHE.
  • شبكة Inco: استنادا إلى fhEVM من Zama ، فإنه يركز على تحسين تكلفة وكفاءة حوسبة FHE ، ثم تطوير نظام بيئي كامل ل Layer1.
  • علاج: تم إنشاؤه بشكل مشترك من قبل فريق Shiba و Zama ، الملتزمين بتوسيع طبقة FHE Layer3 لنظام Shiba البيئي.
  • Octra: شبكة FHE التي تدعم بيئة تنفيذ العزل ، تم تطويرها بناء على OCaml و AST و ReasonML و C ++.
  • BasedAI: شبكة موزعة تدعم تقديم وظائف FHE لنماذج LLM.
  • Encifher: سابقا BananaHQ ، التي أعيدت تسميتها الآن Rize Labs ، تركز حاليا على FHEML حول FHE.
  • Privasea: شبكة FHE تم إنشاؤها بواسطة الفريق الأساسي ل NuLink ، باستخدام إطار عمل Concrete ML من Zama ، بهدف تنفيذ حماية خصوصية البيانات في عملية استدلال ML في مجال الذكاء الاصطناعي.

بالنسبة للمؤسسات البحثية والتعليمية غير الربحية ، نوصي بشدة باستخدام FHE.org و FHE Onchain ، والتي توفر موارد قيمة للبحث الأكاديمي والتعميم التعليمي للنظام البيئي بأكمله.

نظرا لضيق المساحة ، لم نتمكن من سرد جميع المشاريع الممتازة في النظام البيئي FHE. ومع ذلك ، يرجى الاعتقاد بأن هذا النظام البيئي يحتوي على إمكانات وفرص لا حصر لها ، تستحق استكشافنا واكتشافنا المستمر.

استنتاج

نحن متفائلون بشأن آفاق تقنية FHE (التشفير المتجانس بالكامل) ونعقد توقعات عالية لمشروع Fhenix. بمجرد إطلاق شبكة Fhenix الرئيسية وبدء تشغيلها ، نتوقع أن يتم تحسين التطبيقات عبر مختلف المجالات بسبب تقنية FHE. نحن نؤمن إيمانا راسخا بأن هذا المستقبل المبتكر والنابض بالحياة قاب قوسين أو أدنى.

مراجع

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

بيان:

  1. هذه المقالة مستنسخة من [ArkStream Capital] ، العنوان الأصلي "ArkStream Capital: لماذا نستثمر في مسار FHE" ، حقوق الطبع والنشر مملوكة للمؤلف الأصلي [Ris] ، إذا كان لديك أي اعتراض على إعادة الطباعة ، يرجى الاتصال بفريق Gate Learn ، وسيقوم الفريق بالتعامل معها في أقرب وقت ممكن وفقا للإجراءات ذات الصلة.

  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة تمثل فقط وجهات نظر المؤلف الشخصية ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة إصدارات اللغات الأخرى من المقالة من قبل فريق Gate Learn ، غير المذكورة في Gate.io ، ولا يجوز إعادة إنتاج المقالة المترجمة أو توزيعها أو سرقتها.

استكشف مسار FHE

متوسط6/3/2024, 2:55:21 PM
يسمح FHE (التشفير المتماثل بالكامل) للأطراف الثالثة بإجراء حسابات وعمليات غير محدودة على البيانات المشفرة دون فك التشفير ، وبالتالي تحقيق حسابات خصوصية قابلة للدمج على السلسلة. كتبت ArkStream Capital مقالا يقدم المفهوم وسيناريوهات التطبيق والنظام البيئي ل FHE ، بالإضافة إلى حل FHE-Rollup Type Layer2 الذي تبنيه Fhenix.

مقدمة

في الماضي ، لعب التشفير دورا محوريا في تقدم الحضارة الإنسانية ، لا سيما في مجال أمن المعلومات وحماية الخصوصية. لم توفر فقط حماية قوية لنقل البيانات وتخزينها عبر مختلف المجالات ، ولكن تم دمج نظامها للتشفير غير المتماثل مع المفاتيح العامة والخاصة ، جنبا إلى جنب مع وظائف التجزئة ، بشكل خلاق من قبل ساتوشي ناكاموتو في عام 2008. أدى ذلك إلى تصميم آلية إثبات العمل التي حلت مشكلة الإنفاق المزدوج ، وبالتالي تحفيز ولادة Bitcoin ، وهي عملة رقمية ثورية ، والدخول في عصر جديد لصناعة blockchain.

مع استمرار صناعة blockchain في التطور والتطور بسرعة ، ظهرت سلسلة من تقنيات التشفير المتطورة ، مع براهين المعرفة الصفرية (ZKP) ، والحوسبة متعددة الأطراف (MPC) ، والتشفير المتماثل بالكامل (FHE) هي الأبرز. تم استخدام هذه التقنيات على نطاق واسع في سيناريوهات مختلفة ، مثل الجمع بين ZKPs وحل Rollup لمعالجة مشكلة "معضلة المثلث" في blockchain ، وتعزيز التبني الجماعي لواجهات المستخدم من خلال الجمع بين MPC ونظام المفتاح العام والخاص. أما بالنسبة ل FHE ، الذي يعتبر أحد الكؤوس المقدسة للتشفير ، فإن ميزته الفريدة تسمح لطرف ثالث بإجراء عدد تعسفي من العمليات والحسابات على البيانات المشفرة دون فك تشفيرها ، وبالتالي تمكين حساب الخصوصية القابل للتكوين على السلسلة وجلب إمكانيات جديدة لمجالات وسيناريوهات متعددة.

نظرة عامة سريعة على FHE

عندما نشير إلى FHE (التشفير المتماثل بالكامل) ، من المهم أن نفهم أولا ما يعنيه الاسم. HE تعني التشفير المتماثل ، وهي تقنية تتمثل ميزتها الأساسية في القدرة على إجراء العمليات الحسابية والعمليات على البيانات المشفرة ، حيث يمكن تعيين هذه العمليات مباشرة إلى النص العادي ، وبالتالي الحفاظ على الخصائص الرياضية للبيانات المشفرة. يعني الحرف "F" في FHE أن هذه الخاصية المتجانسة قد تم نقلها إلى آفاق جديدة ، مما يسمح بحسابات وعمليات غير محدودة على البيانات المشفرة.

للمساعدة في الفهم ، نختار أبسط دالة خطية كخوارزمية تشفير ونشرح التماثل الإضافي والتماثل الضربي بعملية واحدة. بالطبع ، يستخدم FHE الفعلي سلسلة من الخوارزميات الرياضية الأكثر تعقيدا ، وتتطلب هذه الخوارزميات قدرا كبيرا من الموارد الحسابية (وحدة المعالجة المركزية والذاكرة).

في حين أن المبادئ الرياضية ل FHE عميقة ومعقدة ، فإننا لن نتعمق فيها هنا. تجدر الإشارة إلى أنه في مجال التشفير المتجانس ، بالإضافة إلى FHE ، هناك أيضا تشفير متماثل جزئيا وتشفير متماثل إلى حد ما. يكمن الاختلاف الرئيسي بينهما في أنواع العمليات التي يدعمونها وعدد العمليات التي يسمحون بها ، لكنهم بالمثل يتيحون الحساب والتشغيل على البيانات المشفرة. ومع ذلك ، للحفاظ على المحتوى موجزا ، لن نناقشها بعمق هنا.

في صناعة FHE ، على الرغم من مشاركة العديد من الشركات المعروفة في البحث والتطوير ، تبرز Microsoft و Zama بمنتجاتها الممتازة مفتوحة المصدر (مكتبات الأكواد) ، مما يسلط الضوء على قابليتها للاستخدام والتأثير الذي لا مثيل له. إنها توفر للمطورين تطبيقات FHE مستقرة وفعالة ، مما يعزز بشكل كبير التطوير المستمر والتطبيق الواسع لتقنية FHE.

مايكروسوفت SEAL: A FHE مكتبة تم تصميمها بدقة بواسطة Microsoft Research ، لا تدعم فقط التشفير المتجانس بالكامل ، ولكن أيضا التشفير المتماثل جزئيا. يوفر SEAL واجهة C ++ فعالة ، ومن خلال دمج العديد من خوارزميات وتقنيات التحسين ، يحسن بشكل كبير الأداء الحسابي والكفاءة.

TFHE من Zama: مكتبة مفتوحة المصدر تركز على التشفير المتجانس الكامل عالي الأداء. تقدم TFHE الخدمات من خلال واجهة لغة C وتطبق سلسلة من تقنيات وخوارزميات التحسين المتقدمة ، بهدف تحقيق سرعة حساب أسرع واستهلاك أقل للموارد.

وفقا للفكرة الأكثر بساطة ، فإن عملية تشغيل تجربة FHE هي تقريبا كما يلي:

  • إنشاء مفاتيح: استخدم مكتبة / إطار عمل FHE لإنشاء زوج من المفاتيح العامة والخاصة.
  • تشفير البيانات: استخدم المفتاح العام لتشفير البيانات التي تحتاج إلى معالجة بواسطة حسابات FHE.
  • إجراء حسابات متجانسة: استخدم وظائف الحساب المتجانسة التي توفرها مكتبة FHE لإجراء عمليات حسابية مختلفة على البيانات المشفرة ، مثل الجمع والضرب وما إلى ذلك.
  • فك تشفير النتائج: عند الحاجة إلى عرض نتائج الحساب، يستخدم المستخدم الشرعي المفتاح الخاص لفك تشفير نتائج الحساب.

في ممارسة التشفير المتماثل بالكامل (FHE) ، تعد استراتيجية إدارة مفتاح فك التشفير (التوليد والدوران والاستخدام ، وما إلى ذلك) أمرا بالغ الأهمية. نظرا لأن نتائج الحسابات والعمليات على البيانات المشفرة تحتاج إلى فك تشفيرها لاستخدامها في أوقات معينة وفي سيناريوهات معينة ، يصبح مفتاح فك التشفير هو النواة لضمان سلامة وسلامة البيانات الأصلية والمعالجة. تشبه خطة إدارة مفتاح فك التشفير إدارة المفاتيح التقليدية بعدة طرق. ومع ذلك ، نظرا للطبيعة المميزة ل FHE ، يمكن تصميم استراتيجية أكثر صرامة وتفصيلا.

بالنسبة إلى blockchain ، نظرا لخصائصها المتمثلة في اللامركزية والشفافية والثبات ، فإن إدخال حساب العتبة متعدد الأطراف (TMPC) هو خيار قوي محتمل. يسمح هذا المخطط للعديد من المشاركين بإدارة مفتاح فك التشفير والتحكم فيه بشكل مشترك ، ولا يمكن فك تشفير البيانات بنجاح إلا عند الوصول إلى رقم العتبة المحدد مسبقا (أي عدد المشاركين). هذا لا يعزز أمان إدارة المفاتيح فحسب ، بل يقلل أيضا من مخاطر تعرض عقدة واحدة للخطر ، مما يوفر ضمانا قويا لتطبيق FHE في بيئة blockchain.

وضع الأساس مع fhEVM

من منظور الحد الأدنى من التطفل ، فإن الطريقة المثالية لتنفيذ التشفير المتجانس بالكامل (FHE) على blockchain هي تغليفها كمكتبة رمز عقد ذكية مشتركة لضمان الخفة والمرونة. ومع ذلك ، فإن الشرط الأساسي لهذا النهج هو أن الجهاز الظاهري للعقد الذكي يجب أن يدعم مسبقا مجموعة التعليمات المحددة للعمليات الرياضية المعقدة وعمليات التشفير التي تتطلبها FHE. إذا لم يتمكن الجهاز الظاهري من تلبية هذه المتطلبات ، فمن الضروري الخوض في البنية الأساسية للجهاز الظاهري للتخصيص والتحويل للتكيف مع متطلبات خوارزمية FHE ، وبالتالي تحقيق تكامل سلس.

كجهاز افتراضي تم اعتماده والتحقق منه على نطاق واسع على مدار فترة طويلة ، يصبح جهاز Ethereum Virtual Machine (EVM) بشكل طبيعي الخيار الأول لتنفيذ FHE. ومع ذلك ، هناك عدد قليل من الممارسين في هذا المجال. من بينها ، لاحظنا TFHE مفتوح المصدر من شركة Zama مرة أخرى. في الواقع ، لا توفر Zama مكتبة TFHE الأساسية فحسب ، بل أيضا ، كشركة تقنية تركز على تطبيق تقنية FHE في مجالات الذكاء الاصطناعي و blockchain ، أطلقت منتجين مهمين مفتوحي المصدر: Concrete ML و fhEVM. يركز Concrete ML على حسابات الخصوصية في التعلم الآلي. من خلال Concrete ML ، يمكن لعلماء البيانات وممارسي ML تدريب واستنتاج نماذج التعلم الآلي على البيانات الحساسة تحت فرضية حماية الخصوصية ، وبالتالي الاستفادة الكاملة من موارد البيانات دون القلق بشأن تسرب الخصوصية. منتج آخر ، fhEVM ، هو EVM متماثل بالكامل يدعم حسابات الخصوصية المطبقة في Solidity. يسمح fhEVM للمطورين باستخدام تقنية التشفير المتجانسة بالكامل في عقود Ethereum الذكية لتحقيق حماية الخصوصية والحسابات الآمنة.

من قراءة وثائق fhEVM ، علمنا أن الميزات الأساسية ل fhEVM هي:

  • fhEVM: على مستوى الرمز الثانوي غير EVM ، في شكل وظائف مضمنة ، من خلال دمج حالات مختلفة متعددة لعقود مكتبة FHE مفتوحة المصدر من Zama ، فإنه يوفر دعم تشغيل FHE. بالإضافة إلى ذلك ، تم تصميم ذاكرة EVM خاصة ومنطقة تخزين خصيصا ل FHE لتخزين وقراءة وكتابة والتحقق من النص المشفر FHE ؛
  • آلية فك التشفير المصممة على أساس بروتوكول العتبة الموزعة: يدعم مفتاح FHE العالمي للبيانات المشفرة المختلطة بين عدة مستخدمين وعقود متعددة وتخزين مفتاح مشفر على السلسلة ، وآلية التشفير غير المتزامن لمشاركة مفتاح فك التشفير بين جهات تحقق متعددة مع مخطط حوسبة آمن عتبة ؛
  • مكتبة عقود الصلابة التي تخفض عتبة المطورين: تصمم نوع بيانات تشفير FHE ونوع العملية واستدعاء فك التشفير وإخراج التشفير وما إلى ذلك ؛

يوفر fhEVM من Zama نقطة انطلاق قوية لتطبيق تقنية FHE في تطبيقات blockchain. ومع ذلك ، بالنظر إلى أن Zama يركز بشكل أساسي على تطوير التكنولوجيا ، فإن حلها يميل أكثر إلى المستوى التقني ، والتفكير في الهبوط الهندسي والتطبيقات التجارية أقل نسبيا. لذلك ، في عملية دفع fhEVM إلى التطبيقات العملية ، قد تواجه العديد من التحديات غير المتوقعة ، بما في ذلك على سبيل المثال لا الحصر العتبات الفنية ومشكلات تحسين الأداء.

بناء نظام بيئي باستخدام FHE-Rollups

لا يمكن أن يشكل fhEVM المستقل مشروعا أو نظاما بيئيا كاملا بمفرده ؛ إنه أشبه بأحد العملاء المتنوعين داخل نظام Ethereum البيئي. لتأسيس نفسها كمشروع مستقل ، يجب أن تعتمد fhEVM على بنية على مستوى السلسلة العامة أو اعتماد حل Layer2 / Layer3. يحتاج اتجاه تطوير السلسلة العامة FHE حتما إلى حل كيفية تقليل التكرار والهدر لموارد الحوسبة FHE بين عقد المدقق الموزعة. على العكس من ذلك ، يمكن لحلول Layer2 / Layer3 ، الموجودة بطبيعتها كطبقة تنفيذ للسلسلة العامة ، تخصيص أعمال الحوسبة لعدد قليل من العقد ، مما يقلل بشكل كبير من ترتيب حجم النفقات الحسابية. ومن ثم ، كشركة رائدة ، تستكشف Fhenix بنشاط الجمع بين تقنية fhEVM و Rollup ، وتقترح بناء حل Layer2 متقدم من نوع FHE-Rollups.

بالنظر إلى أن تقنية ZK Rollups تتضمن آليات ZKP معقدة وتتطلب موارد حوسبة ضخمة لإنشاء الدليل المطلوب للتحقق ، جنبا إلى جنب مع خصائص FHE الكاملة ، فإن التنفيذ المباشر لحل FHE-Rollups القائم على ZK Rollups سيواجه العديد من التحديات. لذلك ، في المرحلة الحالية ، مقارنة ب ZK Rollups ، فإن اعتماد حل Optimistic Rollups كخيار تقني ل Fhenix سيكون أكثر عملية وكفاءة.

تتضمن مجموعة تقنيات Fhenix بشكل أساسي العديد من المكونات الرئيسية: متغير من محترف الاحتيال في Arbitrum Nitro يمكنه تنفيذ إثبات الاحتيال في WebAssembly ، وبالتالي ، يمكن تجميع منطق FHE في WebAssembly للتشغيل الآمن. توفر المكتبة الأساسية fheOS جميع الوظائف اللازمة لدمج منطق FHE في العقود الذكية. تعد شبكة خدمة العتبة (TSN) مكونا مهما آخر ، حيث تستضيف مفتاح الشبكة المشترك سرا ، باستخدام تقنية المشاركة السرية لخوارزمية معينة لتقسيمها إلى أجزاء متعددة لضمان الأمان ، وهي مسؤولة عن فك تشفير البيانات عند الضرورة.

استنادا إلى مجموعة التكنولوجيا المذكورة أعلاه ، أصدرت Fhenix أول نسخة عامة ، Fhenix Frontier. على الرغم من أن هذا إصدار مبكر به العديد من القيود والميزات المفقودة ، إلا أنه قدم بالفعل دليل استخدام شامل لمكتبات أكواد العقود الذكية ، وواجهة برمجة تطبيقات Solidity ، وسلسلة أدوات تطوير العقود (مثل Hardhat / Remix) ، ومكتبة JavaScript للتفاعل مع الواجهة الأمامية ، وما إلى ذلك. يمكن للمطورين وأطراف مشروع النظام البيئي المهتمين بهذا الرجوع إلى الوثائق الرسمية للاستكشاف.

سلسلة المعالجات المشتركة FHE

بناء على FHE-Rollups ، تقدم Fhenix بذكاء وحدة Relay ، بهدف تمكين مختلف السلاسل العامة وشبكات L2 و L3 ، وتمكينها من الاتصال بمعالجات FHE Coprocessor واستخدام وظائف FHE. هذا يعني أنه حتى إذا كانت سلسلة المضيف الأصلية لا تدعم FHE ، فيمكنها الآن الاستفادة بشكل غير مباشر من الميزات القوية ل FHE. ومع ذلك ، نظرا لأن فترة تحدي الإثبات ل FHE-Rollups تستمر عادة لمدة 7 أيام ، فإنها تحد إلى حد ما من التطبيق الواسع ل FHE. للتغلب على هذا التحدي ، تنضم Fhenix إلى EigenLayer ، باستخدام آلية Restaking الخاصة ب EigenLayer لتوفير قناة أسرع وأكثر ملاءمة لخدمات معالجات FHE المساعدة ، مما يعزز بشكل كبير من كفاءة ومرونة معالجات FHE المساعدة بأكملها.

عملية استخدام معالجات FHE المشتركة بسيطة وواضحة:

  1. تستدعي عقود التطبيق المعالج المساعد FHE على السلسلة المضيفة لتنفيذ عمليات الحساب المشفرة.
  2. عقد الترحيل يصطف الطلبات في قائمة الانتظار
  3. تراقب عقد الترحيل عقد الترحيل وتعيد توجيه المكالمة إلى Fhenix Rollup المخصص.
  4. تقوم مجموعة FHE بإجراء عمليات حساب FHE
  5. تقوم شبكة العتبة بفك تشفير الإخراج
  6. تعيد عقد الترحيل النتائج والدليل المتفائل على العقد.
  7. يتحقق العقد من الدليل المتفائل ويرسل النتيجة إلى المتصل.
  8. يستمر عقد التطبيق في تنفيذ العقد بالتزامن مع نتيجة المكالمة.

دليل مشاركة Fhenix

إذا كنت مطورا ، فيمكنك الخوض في وثائق Henix وتطوير تطبيقاتك المستندة إلى FHE بناء على هذه المستندات ، واستكشاف إمكاناتها في التطبيقات العملية.

إذا كنت مستخدما ، فلماذا لا تحاول تجربة dApps التي توفرها FHE-Rollups من Fhenix ، وتشعر بأمان البيانات وحماية الخصوصية التي توفرها FHE.

إذا كنت باحثا ، فإننا نوصي بشدة بقراءة وثائق Fhenix بعناية ، والحصول على فهم عميق لمبادئ FHE والتفاصيل الفنية وآفاق التطبيق ، وذلك لتقديم مساهمات أكثر قيمة في مجال بحثك.

أفضل سيناريوهات التطبيق FHE

أظهرت تقنية FHE مجموعة واسعة من آفاق التطبيق ، خاصة في مجالات ألعاب السلسلة الكاملة و DeFi و الذكاء الاصطناعي. نحن نؤمن إيمانا راسخا بأن لديها إمكانات تطوير كبيرة ومساحة تطبيق واسعة في هذه المجالات:

  • ألعاب السلسلة الكاملة المحمية بالخصوصية: توفر تقنية FHE ضمانا قويا للتشفير للمعاملات المالية وعمليات اللاعبين في اقتصاد اللعبة ، مما يمنع بشكل فعال سلوكيات التلاعب في الوقت الفعلي ، مما يضمن عدالة اللعبة وعدالتها. في الوقت نفسه ، يمكن ل FHE إخفاء هوية أنشطة اللاعب ، مما يقلل بشكل كبير من مخاطر الأصول المالية وتسرب المعلومات الشخصية للاعبين ، وبالتالي حماية خصوصية وأمن اللاعبين بشكل كامل.
  • DeFi / MEV: مع التطور المزدهر لأنشطة DeFi ، أصبحت العديد من عمليات DeFi أهدافا لهجمات MEV في الغابة المظلمة. لحل هذا التحدي ، يمكن ل FHE حماية البيانات الحساسة بشكل فعال في DeFi التي لا تريد الكشف عنها ، مثل كمية المركز ، وخط التصفية ، وانزلاق المعاملات ، وما إلى ذلك ، مع ضمان معالجة حسابات منطق الأعمال. من خلال تطبيق FHE ، يمكن تحسين الحالة الصحية ل DeFi على السلسلة بشكل كبير ، وبالتالي تقليل تكرار سلوكيات MEV السلبية بشكل كبير.
  • الذكاء الاصطناعي: يعتمد تدريب نموذج الذكاء الاصطناعي على مجموعات البيانات. عندما يتعلق الأمر باستخدام البيانات الفردية للتدريب ، يصبح ضمان سلامة البيانات الحساسة الفردية شرطا أساسيا أساسيا. لهذا السبب ، تصبح تقنية FHE الحل المثالي لتدريب بيانات الخصوصية الفردية في نماذج الذكاء الاصطناعي. يسمح الذكاء الاصطناعي بمعالجة البيانات المشفرة ، وبالتالي إكمال عملية التدريب دون الكشف عن أي معلومات شخصية حساسة.

اعتراف مجتمع FHE

لا يعتمد تطوير التكنولوجيا فقط على ميزاتها المتشددة. لتحقيق النضج والتقدم المستمر في التكنولوجيا ، فإنه يتطلب دعم البحث والتطوير الأكاديمي المتسق ، والبناء النشط لقوى المجتمع. في هذا الصدد ، تعتبر FHE الكأس المقدسة في مجال التشفير ، وقد تم الاعتراف بإمكاناتها وقيمتها على نطاق واسع. في عام 2020 ، أشاد فيتاليك بوتيرين بشدة بتقنية FHE ودعمها في مقالته "استكشاف التشفير المتماثل بالكامل". في الآونة الأخيرة ، أعرب عن دعمه مرة أخرى على وسائل التواصل الاجتماعي ، مما عزز موقفه ودعا إلى المزيد من الموارد والقوى لتطوير تكنولوجيا FHE. وفي المقابل، يبدو أن المشاريع الجديدة الناشئة، والمنظمات البحثية والتعليمية غير الربحية، وأموال السوق التي يتم ضخها باستمرار، كلها تبشر بمقدمة لانفجار تكنولوجي.

النظام البيئي المبكر المحتمل ل FHE

في مرحلة التطوير الأولية للنظام البيئي FHE ، إلى جانب شركة الخدمات الفنية الأساسية الأساسية Zama والمشروع عالي الجودة المرتقب Fhenix ، هناك سلسلة من المشاريع المتميزة بنفس القدر التي تستحق فهمنا واهتمامنا المتعمق:

  • واقي الشمس: من خلال مترجم FHE المطور ذاتيا ، فإنه يدعم لغات البرمجة التقليدية لتحويل FHE ، ويصمم التخزين اللامركزي المقابل للنص المشفر FHE ، وأخيرا يخرج ميزات FHE في شكل SDK لتطبيقات Web3.
  • شبكة العقل: إلى جانب آلية استعادة EigenLayer ، فهي شبكة FHE مخصصة لتوسيع أمان شبكات الذكاء الاصطناعي و DePIN.
  • مختبرات بادو: أطلقت zkFHE التي تدمج ZKP و FHE ، وبنت شبكة حوسبة لامركزية عليها.
  • Arcium: بروتوكول خصوصية Solana سابقا Elusiv ، تم تحويله مؤخرا إلى شبكة حوسبة سرية موازية تتضمن FHE.
  • شبكة Inco: استنادا إلى fhEVM من Zama ، فإنه يركز على تحسين تكلفة وكفاءة حوسبة FHE ، ثم تطوير نظام بيئي كامل ل Layer1.
  • علاج: تم إنشاؤه بشكل مشترك من قبل فريق Shiba و Zama ، الملتزمين بتوسيع طبقة FHE Layer3 لنظام Shiba البيئي.
  • Octra: شبكة FHE التي تدعم بيئة تنفيذ العزل ، تم تطويرها بناء على OCaml و AST و ReasonML و C ++.
  • BasedAI: شبكة موزعة تدعم تقديم وظائف FHE لنماذج LLM.
  • Encifher: سابقا BananaHQ ، التي أعيدت تسميتها الآن Rize Labs ، تركز حاليا على FHEML حول FHE.
  • Privasea: شبكة FHE تم إنشاؤها بواسطة الفريق الأساسي ل NuLink ، باستخدام إطار عمل Concrete ML من Zama ، بهدف تنفيذ حماية خصوصية البيانات في عملية استدلال ML في مجال الذكاء الاصطناعي.

بالنسبة للمؤسسات البحثية والتعليمية غير الربحية ، نوصي بشدة باستخدام FHE.org و FHE Onchain ، والتي توفر موارد قيمة للبحث الأكاديمي والتعميم التعليمي للنظام البيئي بأكمله.

نظرا لضيق المساحة ، لم نتمكن من سرد جميع المشاريع الممتازة في النظام البيئي FHE. ومع ذلك ، يرجى الاعتقاد بأن هذا النظام البيئي يحتوي على إمكانات وفرص لا حصر لها ، تستحق استكشافنا واكتشافنا المستمر.

استنتاج

نحن متفائلون بشأن آفاق تقنية FHE (التشفير المتجانس بالكامل) ونعقد توقعات عالية لمشروع Fhenix. بمجرد إطلاق شبكة Fhenix الرئيسية وبدء تشغيلها ، نتوقع أن يتم تحسين التطبيقات عبر مختلف المجالات بسبب تقنية FHE. نحن نؤمن إيمانا راسخا بأن هذا المستقبل المبتكر والنابض بالحياة قاب قوسين أو أدنى.

مراجع

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

بيان:

  1. هذه المقالة مستنسخة من [ArkStream Capital] ، العنوان الأصلي "ArkStream Capital: لماذا نستثمر في مسار FHE" ، حقوق الطبع والنشر مملوكة للمؤلف الأصلي [Ris] ، إذا كان لديك أي اعتراض على إعادة الطباعة ، يرجى الاتصال بفريق Gate Learn ، وسيقوم الفريق بالتعامل معها في أقرب وقت ممكن وفقا للإجراءات ذات الصلة.

  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة تمثل فقط وجهات نظر المؤلف الشخصية ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة إصدارات اللغات الأخرى من المقالة من قبل فريق Gate Learn ، غير المذكورة في Gate.io ، ولا يجوز إعادة إنتاج المقالة المترجمة أو توزيعها أو سرقتها.

Comece agora
Registe-se e ganhe um cupão de
100 USD
!