Privasea: Como os dados faciais podem ser usados para criar NFTs como esse?

iniciantes8/11/2024, 2:58:48 PM
O projeto de criação de NFTs faciais iniciado pela Privasea está na moda! Os usuários podem gravar seus rostos no aplicativo móvel IMHUMAN (I Am Human) e transformar seus dados faciais em um NFT. Essa combinação de dados faciais on-chain + NFT resultou em mais de 200.000 NFTs criados desde o seu lançamento no final de abril, destacando sua popularidade.

1. Introdução

Recentemente, um projeto de criação de NFTs faciais iniciado pela Privasea tem ganhado tremenda popularidade! À primeira vista, parece simples: os usuários gravam seus rostos no aplicativo móvel IMHUMAN (I Am Human) e transformam seus dados faciais em um NFT. Essa combinação de dados faciais na blockchain + NFT resultou na criação de mais de 200.000 NFTs desde o seu lançamento no final de abril, o que indica sua grande popularidade. Eu também estava curioso - por que isso está acontecendo? Os dados faciais podem ser armazenados na blockchain? Minhas informações faciais serão mal utilizadas? O que exatamente é a Privasea? Vamos explorar o projeto e seu iniciador, a Privasea, para descobrir os detalhes.

2. Da Web2 para a Web3 - A Batalha Interminável Entre Humanos e Bots

Primeiramente, vamos decifrar o propósito do projeto de cunhagem de NFTs faciais. Você está redondamente enganado se achar que este projeto é apenas sobre cunhar dados faciais em NFTs. O nome do aplicativo, IMHUMAN (Eu Sou Humano), já sugere um propósito mais profundo: o projeto tem como objetivo usar o reconhecimento facial para determinar se a pessoa na frente da tela é humana. Por que precisamos de reconhecimento de humanos e bots? De acordo com o relatório do primeiro trimestre de 2024 da Akamai (ver apêndice), os Bots (programas automatizados que podem simular ações humanas como enviar solicitações HTTP) ocupam surpreendentemente 42,1% do tráfego da internet, com o tráfego malicioso representando 27,5% do total do tráfego da internet. Os bots maliciosos podem causar consequências desastrosas, como respostas atrasadas ou tempo de inatividade para os provedores de serviços centralizados, afetando a experiência dos usuários reais.

Tome o exemplo da venda ilegal de ingressos: os trapaceiros criam múltiplas contas virtuais para aumentar suas chances de obter ingressos, e alguns até mesmo implantam programas automatizados perto do centro de dados do provedor de serviços para alcançar compras de ingressos quase instantâneas. Usuários comuns têm pouca chance contra esses concorrentes de alta tecnologia. Os provedores de serviços fizeram esforços para combater isso, usando métodos como verificação de nome real e CAPTCHAs comportamentais para diferenciar entre humanos e bots no lado do cliente, e empregando estratégias WAF e outras técnicas para filtrar e interceptar tráfego malicioso no lado do servidor. Mas isso resolve o problema? Claramente não, já que as recompensas da trapaça são substanciais. A batalha entre humanos e bots está em andamento, com trapaceiros e verificadores constantemente atualizando suas ferramentas. Por exemplo, o rápido desenvolvimento da IA nos últimos anos tornou os CAPTCHAs comportamentais do lado do cliente quase ineficazes, já que os modelos de IA frequentemente conseguem resolvê-los mais rapidamente e com mais precisão do que os humanos. Isso forçou os verificadores a evoluir da detecção inicial de comportamento do usuário (CAPTCHAs de imagem) para uma detecção biométrica mais avançada (verificação de percepção: monitoramento do ambiente do cliente, impressão digital do dispositivo, etc.), e para operações de alto risco, para verificação biométrica (impressões digitais, reconhecimento facial).

No Web3, a detecção de humanos-bots é igualmente essencial. Para certos airdrops de projetos, trapaceiros podem criar várias contas falsas para lançar ataques Sybil, exigindo verificação humana real. Dada a natureza financeira do Web3, operações de alto risco como login de conta, saques, negociação e transferências exigem não apenas verificação humana, mas também verificação de propriedade da conta, tornando o reconhecimento facial uma escolha ideal. A demanda é clara, mas como implementá-la? A descentralização é a essência do Web3 e, ao discutir o reconhecimento facial no Web3, a pergunta mais profunda é como o Web3 deve se adaptar aos cenários de IA:

  • Como construímos uma rede de computação de aprendizado de máquina descentralizada?
  • Como podemos garantir a privacidade dos dados do usuário?
  • Como mantemos a operação da rede?

3. Rede Privasea AI: Explorando a Computação de Preservação de Privacidade e IA

Em resposta aos desafios mencionados no capítulo anterior, o Privasea propôs uma solução inovadora: a Rede Privasea AI, construída com Criptografia Totalmente Homomórfica (FHE), para lidar com a computação preservando a privacidade em cenários de IA na Web3. FHE é uma técnica de criptografia que permite que as operações em dados criptografados produzam os mesmos resultados como se as operações fossem realizadas em dados não criptografados. O Privasea otimizou e encapsulou o FHE tradicional em uma estrutura em camadas, composta pela Camada de Aplicação, Camada de Otimização, Camada Aritmética e Camada Bruta, formando a biblioteca HESea. Essa biblioteca é adaptada para cenários de aprendizado de máquina, sendo que cada camada é responsável por funções específicas:

Através desta arquitetura em camadas, o Privasea oferece soluções mais personalizadas para atender às necessidades únicas de cada usuário. As otimizações do Privasea se concentram principalmente na Camada de Aplicação e na Camada de Otimização, fornecendo cálculos personalizados que podem acelerar o desempenho em mais de mil vezes em comparação com soluções básicas encontradas em outras bibliotecas de criptografia homomórfica.

3.1 Arquitetura de Rede da Privasea AI NetWork

Julgando pela arquitetura da sua rede Privasea AI:

A Rede Privasea AI é composta por quatro papéis: Proprietários de Dados, Nós Privanetix, Descriptadores e Receptores de Resultados.

  1. Proprietários de dados: Eles enviam tarefas e dados com segurança por meio da API Privasea.
  2. Nós Privanetix: O núcleo da rede, e esses nós são equipados com a biblioteca HESea avançada e integrados com um mecanismo de incentivo baseado em blockchain. Eles realizam cálculos seguros e eficientes protegendo a privacidade dos dados subjacentes e garantindo a integridade e confidencialidade dos cálculos.
  3. Decryptors: Eles obtêm os resultados descriptografados através da API Privasea e verificam os resultados.
  4. Receptores de Resultados: Os resultados da tarefa são devolvidos aos Proprietários de Dados e aos indivíduos designados pelos emissores da tarefa.

3.2 Fluxo Principal da Rede Privasea AI

O fluxo de trabalho geral da Rede Privasea AI é o seguinte:

  • Passo 1: Registro do Usuário

    Os proprietários de dados iniciam o processo de registro na rede de IA de privacidade, fornecendo as credenciais necessárias de verificação de identidade e autorização. Este passo garante que apenas usuários autorizados possam acessar o sistema e participar das atividades da rede.

  • Passo 2: Envio da Tarefa

    O Proprietário dos Dados submete a tarefa de computação e os dados de entrada, que são criptografados usando a biblioteca HESea. O Proprietário dos Dados também especifica os Descriptadores autorizados e os Receptores de Resultados que podem acessar os resultados finais.

  • Etapa 3: Alocação de tarefas

    Um contrato inteligente baseado em blockchain implantado na rede atribui tarefas de computação aos Nós Privanetix apropriados com base na disponibilidade e capacidade. Esse processo de alocação dinâmica garante uma distribuição eficiente de recursos e atribuição de tarefas.

  • Passo 4: Computação Criptografada

    Os nós designados do Privanetix recebem os dados criptografados e executam cálculos usando a biblioteca HESea. Esses cálculos são executados sem descriptografar dados sensíveis, mantendo assim sua confidencialidade. Para garantir ainda mais a integridade da computação, os nós do Privanetix geram provas de conhecimento zero para essas etapas.

  • Passo 5: Troca de Chave

    Após a conclusão da computação, os Nós Privanetix designados utilizam técnicas de troca de chaves para garantir que o resultado final seja autorizado e só possa ser acessado pelos Decryptors especificados.

  • Passo 6: Verificação do Resultado

    Após a conclusão do cálculo, os nós Privanetix retornam os resultados criptografados e as respectivas provas de conhecimento zero para o contrato inteligente baseado em blockchain para futura verificação.

  • Passo 7: Mecanismo de Incentivo

    As contribuições dos nós Privanetix são rastreadas e as recompensas são distribuídas de acordo.

  • Passo 8: Recuperação do Resultado

    Os descriptografadores usam a API Privasea para acessar os resultados criptografados. Sua principal tarefa é verificar a integridade da computação, garantindo que os nós Privanetix executaram a computação de acordo com a intenção do proprietário dos dados.

  • Passo 9: Entrega do Resultado

    Os resultados descriptografados são compartilhados com os Receptores de Resultados designados pelo Proprietário dos Dados.

No fluxo de trabalho principal da Rede Privasea AI, os usuários interagem com uma API aberta, permitindo que eles se concentrem apenas nos parâmetros de entrada e nos resultados correspondentes sem entender as complexas computações internas da rede. Isso reduz a carga cognitiva. Ao mesmo tempo, a criptografia de ponta a ponta garante que os dados permaneçam seguros durante todo o processamento.

Mecanismo de Dual PoW & PoS

Privasea recentemente introduziu o WorkHeart NFT e o StarFuel NFT, que utilizam um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS) para gerenciar nós de rede e distribuir recompensas. A compra de um WorkHeart NFT concede ao detentor a qualificação para se tornar um Nodo Privanetix, participando da computação em rede e ganhando recompensas de tokens com base no mecanismo PoW. O StarFuel NFT, limitado a 5.000 unidades, atua como um aprimorador de nó e pode ser combinado com o WorkHeart, semelhante ao PoS. Quanto mais tokens apostados no StarFuel, maior será o multiplicador de rendimento para o nó WorkHeart.

Então, por que usar tanto PoW quanto PoS? A resposta está nas forças de cada mecanismo. PoW reduz a probabilidade de má conduta do nó, ligando-o ao custo computacional, estabilizando assim a rede. Ao contrário da verificação ineficiente de números aleatórios do Bitcoin, a saída real de trabalho (computação) dos nós nessa rede de computação que preserva a privacidade está diretamente ligada ao mecanismo de trabalho, tornando-o naturalmente adequado para PoW. Enquanto isso, PoS equilibra efetivamente os recursos econômicos. Essa combinação permite que as NFTs da WorkHeart ganhem recompensas por meio de PoW, enquanto as NFTs da StarFuel aumentam o rendimento por meio de PoS, criando uma estrutura de incentivo em camadas, diversificada. Essa estrutura permite que os usuários escolham métodos de participação que melhor se adequem aos seus recursos e estratégias, otimizando a distribuição de recompensas e equilibrando a importância dos recursos computacionais e econômicos dentro da rede.

3.3 Resumo

Em resumo, a Rede Privasea AI construiu um sistema de aprendizado de máquina criptografado baseado em Criptografia Totalmente Homomórfica (FHE). Graças às características de preservação da privacidade do FHE, as tarefas computacionais são distribuídas entre vários nós de computação (Privanetix) em um ambiente descentralizado. Os resultados são validados por meio de Provas de Conhecimento Zero (ZKP), e as operações da rede são mantidas recompensando ou penalizando nós que fornecem resultados de computação, usando um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS). O design da Rede Privasea AI abre caminho para aplicações de IA preservadoras de privacidade em vários campos.

4. Criptografia Homomórfica FHE: O Novo Santo Graal Criptográfico?

Como visto no capítulo anterior, a segurança da Privasea AI Network depende de sua FHE subjacente. Com os avanços tecnológicos contínuos de líderes da indústria como a ZAMA, a FHE foi até apelidada de "Santo Graal" criptográfica pelos investidores. Vamos compará-lo com ZKP e soluções relacionadas.

Ao comparar, fica claro que ZKP e FHE têm aplicações distintas: FHE foca em computação preservando a privacidade, enquanto ZKP enfatiza a verificação de privacidade. Computação Segura de Múltiplas Partes (SMC) parece ter uma maior sobreposição com FHE, pois SMC aborda a questão da privacidade de dados entre entidades de computação envolvidas em cálculos conjuntos.

5. Limitações do FHE

FHE separa os direitos de processamento de dados da propriedade de dados, evitando vazamentos de dados sem comprometer a computação. No entanto, isso tem um custo em termos de velocidade de computação. A criptografia, como uma espada de dois gumes, aumenta a segurança enquanto reduz significativamente a velocidade de processamento. Nos últimos anos, várias estratégias de aprimoramento de desempenho para FHE foram propostas, desde otimizações algorítmicas até aceleração de hardware.

  • Otimização do Algoritmo: Novos esquemas FHE, como CKKS e métodos de bootstrapping otimizados, reduziram significativamente o crescimento de ruído e sobrecarga computacional.
  • Aceleração de hardware: Hardware personalizado, como GPUs e FPGAs, melhorou consideravelmente o desempenho de cálculos polinomiais.

Além disso, a aplicação de esquemas de criptografia híbrida está em exploração. Ao combinar Criptografia Parcialmente Homomórfica (CPH) e Criptografia Pesquisável (CP), a eficiência pode ser melhorada em cenários específicos. Apesar desses avanços, a CPH ainda fica atrás da computação em texto simples em termos de desempenho.

6. Conclusão

Através de sua arquitetura única e tecnologia de computação de privacidade relativamente eficiente, o Privasea não apenas fornece aos usuários um ambiente de processamento de dados altamente seguro, mas também abre um novo capítulo na integração profunda do Web3 e da IA. Embora a tecnologia FHE subjacente tenha desvantagens inerentes em relação à velocidade de processamento, o Privasea recentemente fez parceria com a ZAMA para enfrentar os desafios da computação de preservação de privacidade. À medida que a tecnologia continua avançando, o Privasea está pronto para desbloquear seu potencial em mais áreas, tornando-se um pioneiro em computação de preservação de privacidade e aplicações de IA.

Aviso Legal:

  1. Este artigo é reproduzido de [十四君], Todos os direitos autorais pertencem ao autor original [十四菌]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprendaequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Privasea: Como os dados faciais podem ser usados para criar NFTs como esse?

iniciantes8/11/2024, 2:58:48 PM
O projeto de criação de NFTs faciais iniciado pela Privasea está na moda! Os usuários podem gravar seus rostos no aplicativo móvel IMHUMAN (I Am Human) e transformar seus dados faciais em um NFT. Essa combinação de dados faciais on-chain + NFT resultou em mais de 200.000 NFTs criados desde o seu lançamento no final de abril, destacando sua popularidade.

1. Introdução

Recentemente, um projeto de criação de NFTs faciais iniciado pela Privasea tem ganhado tremenda popularidade! À primeira vista, parece simples: os usuários gravam seus rostos no aplicativo móvel IMHUMAN (I Am Human) e transformam seus dados faciais em um NFT. Essa combinação de dados faciais na blockchain + NFT resultou na criação de mais de 200.000 NFTs desde o seu lançamento no final de abril, o que indica sua grande popularidade. Eu também estava curioso - por que isso está acontecendo? Os dados faciais podem ser armazenados na blockchain? Minhas informações faciais serão mal utilizadas? O que exatamente é a Privasea? Vamos explorar o projeto e seu iniciador, a Privasea, para descobrir os detalhes.

2. Da Web2 para a Web3 - A Batalha Interminável Entre Humanos e Bots

Primeiramente, vamos decifrar o propósito do projeto de cunhagem de NFTs faciais. Você está redondamente enganado se achar que este projeto é apenas sobre cunhar dados faciais em NFTs. O nome do aplicativo, IMHUMAN (Eu Sou Humano), já sugere um propósito mais profundo: o projeto tem como objetivo usar o reconhecimento facial para determinar se a pessoa na frente da tela é humana. Por que precisamos de reconhecimento de humanos e bots? De acordo com o relatório do primeiro trimestre de 2024 da Akamai (ver apêndice), os Bots (programas automatizados que podem simular ações humanas como enviar solicitações HTTP) ocupam surpreendentemente 42,1% do tráfego da internet, com o tráfego malicioso representando 27,5% do total do tráfego da internet. Os bots maliciosos podem causar consequências desastrosas, como respostas atrasadas ou tempo de inatividade para os provedores de serviços centralizados, afetando a experiência dos usuários reais.

Tome o exemplo da venda ilegal de ingressos: os trapaceiros criam múltiplas contas virtuais para aumentar suas chances de obter ingressos, e alguns até mesmo implantam programas automatizados perto do centro de dados do provedor de serviços para alcançar compras de ingressos quase instantâneas. Usuários comuns têm pouca chance contra esses concorrentes de alta tecnologia. Os provedores de serviços fizeram esforços para combater isso, usando métodos como verificação de nome real e CAPTCHAs comportamentais para diferenciar entre humanos e bots no lado do cliente, e empregando estratégias WAF e outras técnicas para filtrar e interceptar tráfego malicioso no lado do servidor. Mas isso resolve o problema? Claramente não, já que as recompensas da trapaça são substanciais. A batalha entre humanos e bots está em andamento, com trapaceiros e verificadores constantemente atualizando suas ferramentas. Por exemplo, o rápido desenvolvimento da IA nos últimos anos tornou os CAPTCHAs comportamentais do lado do cliente quase ineficazes, já que os modelos de IA frequentemente conseguem resolvê-los mais rapidamente e com mais precisão do que os humanos. Isso forçou os verificadores a evoluir da detecção inicial de comportamento do usuário (CAPTCHAs de imagem) para uma detecção biométrica mais avançada (verificação de percepção: monitoramento do ambiente do cliente, impressão digital do dispositivo, etc.), e para operações de alto risco, para verificação biométrica (impressões digitais, reconhecimento facial).

No Web3, a detecção de humanos-bots é igualmente essencial. Para certos airdrops de projetos, trapaceiros podem criar várias contas falsas para lançar ataques Sybil, exigindo verificação humana real. Dada a natureza financeira do Web3, operações de alto risco como login de conta, saques, negociação e transferências exigem não apenas verificação humana, mas também verificação de propriedade da conta, tornando o reconhecimento facial uma escolha ideal. A demanda é clara, mas como implementá-la? A descentralização é a essência do Web3 e, ao discutir o reconhecimento facial no Web3, a pergunta mais profunda é como o Web3 deve se adaptar aos cenários de IA:

  • Como construímos uma rede de computação de aprendizado de máquina descentralizada?
  • Como podemos garantir a privacidade dos dados do usuário?
  • Como mantemos a operação da rede?

3. Rede Privasea AI: Explorando a Computação de Preservação de Privacidade e IA

Em resposta aos desafios mencionados no capítulo anterior, o Privasea propôs uma solução inovadora: a Rede Privasea AI, construída com Criptografia Totalmente Homomórfica (FHE), para lidar com a computação preservando a privacidade em cenários de IA na Web3. FHE é uma técnica de criptografia que permite que as operações em dados criptografados produzam os mesmos resultados como se as operações fossem realizadas em dados não criptografados. O Privasea otimizou e encapsulou o FHE tradicional em uma estrutura em camadas, composta pela Camada de Aplicação, Camada de Otimização, Camada Aritmética e Camada Bruta, formando a biblioteca HESea. Essa biblioteca é adaptada para cenários de aprendizado de máquina, sendo que cada camada é responsável por funções específicas:

Através desta arquitetura em camadas, o Privasea oferece soluções mais personalizadas para atender às necessidades únicas de cada usuário. As otimizações do Privasea se concentram principalmente na Camada de Aplicação e na Camada de Otimização, fornecendo cálculos personalizados que podem acelerar o desempenho em mais de mil vezes em comparação com soluções básicas encontradas em outras bibliotecas de criptografia homomórfica.

3.1 Arquitetura de Rede da Privasea AI NetWork

Julgando pela arquitetura da sua rede Privasea AI:

A Rede Privasea AI é composta por quatro papéis: Proprietários de Dados, Nós Privanetix, Descriptadores e Receptores de Resultados.

  1. Proprietários de dados: Eles enviam tarefas e dados com segurança por meio da API Privasea.
  2. Nós Privanetix: O núcleo da rede, e esses nós são equipados com a biblioteca HESea avançada e integrados com um mecanismo de incentivo baseado em blockchain. Eles realizam cálculos seguros e eficientes protegendo a privacidade dos dados subjacentes e garantindo a integridade e confidencialidade dos cálculos.
  3. Decryptors: Eles obtêm os resultados descriptografados através da API Privasea e verificam os resultados.
  4. Receptores de Resultados: Os resultados da tarefa são devolvidos aos Proprietários de Dados e aos indivíduos designados pelos emissores da tarefa.

3.2 Fluxo Principal da Rede Privasea AI

O fluxo de trabalho geral da Rede Privasea AI é o seguinte:

  • Passo 1: Registro do Usuário

    Os proprietários de dados iniciam o processo de registro na rede de IA de privacidade, fornecendo as credenciais necessárias de verificação de identidade e autorização. Este passo garante que apenas usuários autorizados possam acessar o sistema e participar das atividades da rede.

  • Passo 2: Envio da Tarefa

    O Proprietário dos Dados submete a tarefa de computação e os dados de entrada, que são criptografados usando a biblioteca HESea. O Proprietário dos Dados também especifica os Descriptadores autorizados e os Receptores de Resultados que podem acessar os resultados finais.

  • Etapa 3: Alocação de tarefas

    Um contrato inteligente baseado em blockchain implantado na rede atribui tarefas de computação aos Nós Privanetix apropriados com base na disponibilidade e capacidade. Esse processo de alocação dinâmica garante uma distribuição eficiente de recursos e atribuição de tarefas.

  • Passo 4: Computação Criptografada

    Os nós designados do Privanetix recebem os dados criptografados e executam cálculos usando a biblioteca HESea. Esses cálculos são executados sem descriptografar dados sensíveis, mantendo assim sua confidencialidade. Para garantir ainda mais a integridade da computação, os nós do Privanetix geram provas de conhecimento zero para essas etapas.

  • Passo 5: Troca de Chave

    Após a conclusão da computação, os Nós Privanetix designados utilizam técnicas de troca de chaves para garantir que o resultado final seja autorizado e só possa ser acessado pelos Decryptors especificados.

  • Passo 6: Verificação do Resultado

    Após a conclusão do cálculo, os nós Privanetix retornam os resultados criptografados e as respectivas provas de conhecimento zero para o contrato inteligente baseado em blockchain para futura verificação.

  • Passo 7: Mecanismo de Incentivo

    As contribuições dos nós Privanetix são rastreadas e as recompensas são distribuídas de acordo.

  • Passo 8: Recuperação do Resultado

    Os descriptografadores usam a API Privasea para acessar os resultados criptografados. Sua principal tarefa é verificar a integridade da computação, garantindo que os nós Privanetix executaram a computação de acordo com a intenção do proprietário dos dados.

  • Passo 9: Entrega do Resultado

    Os resultados descriptografados são compartilhados com os Receptores de Resultados designados pelo Proprietário dos Dados.

No fluxo de trabalho principal da Rede Privasea AI, os usuários interagem com uma API aberta, permitindo que eles se concentrem apenas nos parâmetros de entrada e nos resultados correspondentes sem entender as complexas computações internas da rede. Isso reduz a carga cognitiva. Ao mesmo tempo, a criptografia de ponta a ponta garante que os dados permaneçam seguros durante todo o processamento.

Mecanismo de Dual PoW & PoS

Privasea recentemente introduziu o WorkHeart NFT e o StarFuel NFT, que utilizam um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS) para gerenciar nós de rede e distribuir recompensas. A compra de um WorkHeart NFT concede ao detentor a qualificação para se tornar um Nodo Privanetix, participando da computação em rede e ganhando recompensas de tokens com base no mecanismo PoW. O StarFuel NFT, limitado a 5.000 unidades, atua como um aprimorador de nó e pode ser combinado com o WorkHeart, semelhante ao PoS. Quanto mais tokens apostados no StarFuel, maior será o multiplicador de rendimento para o nó WorkHeart.

Então, por que usar tanto PoW quanto PoS? A resposta está nas forças de cada mecanismo. PoW reduz a probabilidade de má conduta do nó, ligando-o ao custo computacional, estabilizando assim a rede. Ao contrário da verificação ineficiente de números aleatórios do Bitcoin, a saída real de trabalho (computação) dos nós nessa rede de computação que preserva a privacidade está diretamente ligada ao mecanismo de trabalho, tornando-o naturalmente adequado para PoW. Enquanto isso, PoS equilibra efetivamente os recursos econômicos. Essa combinação permite que as NFTs da WorkHeart ganhem recompensas por meio de PoW, enquanto as NFTs da StarFuel aumentam o rendimento por meio de PoS, criando uma estrutura de incentivo em camadas, diversificada. Essa estrutura permite que os usuários escolham métodos de participação que melhor se adequem aos seus recursos e estratégias, otimizando a distribuição de recompensas e equilibrando a importância dos recursos computacionais e econômicos dentro da rede.

3.3 Resumo

Em resumo, a Rede Privasea AI construiu um sistema de aprendizado de máquina criptografado baseado em Criptografia Totalmente Homomórfica (FHE). Graças às características de preservação da privacidade do FHE, as tarefas computacionais são distribuídas entre vários nós de computação (Privanetix) em um ambiente descentralizado. Os resultados são validados por meio de Provas de Conhecimento Zero (ZKP), e as operações da rede são mantidas recompensando ou penalizando nós que fornecem resultados de computação, usando um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS). O design da Rede Privasea AI abre caminho para aplicações de IA preservadoras de privacidade em vários campos.

4. Criptografia Homomórfica FHE: O Novo Santo Graal Criptográfico?

Como visto no capítulo anterior, a segurança da Privasea AI Network depende de sua FHE subjacente. Com os avanços tecnológicos contínuos de líderes da indústria como a ZAMA, a FHE foi até apelidada de "Santo Graal" criptográfica pelos investidores. Vamos compará-lo com ZKP e soluções relacionadas.

Ao comparar, fica claro que ZKP e FHE têm aplicações distintas: FHE foca em computação preservando a privacidade, enquanto ZKP enfatiza a verificação de privacidade. Computação Segura de Múltiplas Partes (SMC) parece ter uma maior sobreposição com FHE, pois SMC aborda a questão da privacidade de dados entre entidades de computação envolvidas em cálculos conjuntos.

5. Limitações do FHE

FHE separa os direitos de processamento de dados da propriedade de dados, evitando vazamentos de dados sem comprometer a computação. No entanto, isso tem um custo em termos de velocidade de computação. A criptografia, como uma espada de dois gumes, aumenta a segurança enquanto reduz significativamente a velocidade de processamento. Nos últimos anos, várias estratégias de aprimoramento de desempenho para FHE foram propostas, desde otimizações algorítmicas até aceleração de hardware.

  • Otimização do Algoritmo: Novos esquemas FHE, como CKKS e métodos de bootstrapping otimizados, reduziram significativamente o crescimento de ruído e sobrecarga computacional.
  • Aceleração de hardware: Hardware personalizado, como GPUs e FPGAs, melhorou consideravelmente o desempenho de cálculos polinomiais.

Além disso, a aplicação de esquemas de criptografia híbrida está em exploração. Ao combinar Criptografia Parcialmente Homomórfica (CPH) e Criptografia Pesquisável (CP), a eficiência pode ser melhorada em cenários específicos. Apesar desses avanços, a CPH ainda fica atrás da computação em texto simples em termos de desempenho.

6. Conclusão

Através de sua arquitetura única e tecnologia de computação de privacidade relativamente eficiente, o Privasea não apenas fornece aos usuários um ambiente de processamento de dados altamente seguro, mas também abre um novo capítulo na integração profunda do Web3 e da IA. Embora a tecnologia FHE subjacente tenha desvantagens inerentes em relação à velocidade de processamento, o Privasea recentemente fez parceria com a ZAMA para enfrentar os desafios da computação de preservação de privacidade. À medida que a tecnologia continua avançando, o Privasea está pronto para desbloquear seu potencial em mais áreas, tornando-se um pioneiro em computação de preservação de privacidade e aplicações de IA.

Aviso Legal:

  1. Este artigo é reproduzido de [十四君], Todos os direitos autorais pertencem ao autor original [十四菌]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprendaequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500