En el pasado, la criptografía ha desempeñado un papel fundamental en el progreso de la civilización humana, especialmente en el ámbito de la seguridad de la información y la protección de la privacidad. No solo ha proporcionado una sólida protección para la transmisión y el almacenamiento de datos en varios campos, sino que su sistema de cifrado asimétrico con claves públicas y privadas, junto con funciones hash, fueron combinadas creativamente por Satoshi Nakamoto en 2008. Esto llevó al diseño de un mecanismo de prueba de trabajo que resolvió el problema del doble gasto, catalizando así el nacimiento de Bitcoin, una moneda digital revolucionaria, y marcando el comienzo de una nueva era para la industria de la cadena de bloques.
A medida que la industria de la cadena de bloques continúa evolucionando y desarrollándose rápidamente, han surgido una serie de tecnologías criptográficas de vanguardia, siendo las pruebas de conocimiento cero (ZKP), la computación multipartita (MPC) y el cifrado totalmente homomórfico (FHE) las más destacadas. Estas tecnologías se han utilizado ampliamente en varios escenarios, como la combinación de ZKP con la solución Rollup para abordar el problema del "dilema del triángulo" de la cadena de bloques, y la promoción de la adopción masiva de interfaces de usuario mediante la combinación de MPC con el sistema de clave pública y privada. En cuanto a FHE, considerado como uno de los santos griales de la criptografía, su característica única permite a un tercero realizar un número arbitrario de operaciones y cálculos en datos cifrados sin descifrarlos, lo que permite la computación de privacidad en cadena componible y brinda nuevas posibilidades a múltiples campos y escenarios.
Cuando nos referimos a FHE (Fully Homomorphic Encryption), es importante entender primero lo que significa el nombre. HE son las siglas de Homomorphic Encryption, una tecnología cuya característica principal es la capacidad de realizar cálculos y operaciones sobre datos cifrados, donde estas operaciones se pueden asignar directamente al texto plano, preservando así las propiedades matemáticas de los datos cifrados. La "F" en FHE significa que esta característica homomórfica se ha llevado a nuevas alturas, permitiendo cálculos y operaciones ilimitadas en datos cifrados.
Para ayudar a entender, elegimos la función lineal más simple como algoritmo de cifrado y explicamos el homomorfismo aditivo y el homomorfismo multiplicativo con una sola operación. Por supuesto, la FHE real utiliza una serie de algoritmos matemáticos más complejos, y estos algoritmos requieren una gran cantidad de recursos computacionales (CPU y memoria).
Si bien los principios matemáticos de la FHE son profundos y complejos, no profundizaremos en ellos aquí. Vale la pena mencionar que en el campo de la encriptación homomórfica, además de FHE, también existen la encriptación parcialmente homomórfica y la encriptación algo homomórfica. Su principal diferencia radica en los tipos de operaciones que admiten y el número de operaciones que permiten, pero de manera similar permiten el cálculo y la operación en datos cifrados. Sin embargo, para mantener el contenido conciso, no los discutiremos en profundidad aquí.
En la industria FHE, aunque muchas empresas conocidas participan en investigación y desarrollo, Microsoft y Zama se destacan por sus excelentes productos de código abierto (bibliotecas de código), destacando su inigualable usabilidad e influencia. Proporcionan a los desarrolladores implementaciones de FHE estables y eficientes, promoviendo en gran medida el desarrollo continuo y la amplia aplicación de la tecnología FHE.
SEAL de Microsoft: una biblioteca FHE meticulosamente diseñada por Microsoft Research, admite no solo el cifrado totalmente homomórfico, sino también el cifrado parcialmente homomórfico. SEAL proporciona una interfaz C++ eficiente y, mediante la integración de numerosos algoritmos y técnicas de optimización, mejora significativamente el rendimiento y la eficiencia computacional.
TFHE de Zama: Una biblioteca de código abierto centrada en el cifrado totalmente homomórfico de alto rendimiento. TFHE proporciona servicios a través de una interfaz en lenguaje C y aplica una serie de técnicas y algoritmos de optimización avanzados, con el objetivo de lograr una mayor velocidad de cálculo y un menor consumo de recursos.
De acuerdo con la idea más simplificada, el proceso de funcionamiento de la experiencia de FHE es aproximadamente el siguiente:
En la práctica del cifrado totalmente homomórfico (FHE), la estrategia de gestión de la clave de descifrado (generación, circulación, uso, etc.) es crucial. Dado que los resultados de los cálculos y las operaciones en los datos cifrados deben descifrarse para su uso en determinados momentos y en determinados escenarios, la clave de descifrado se convierte en el núcleo para garantizar la seguridad e integridad de los datos originales y procesados. El plan de administración de la clave de descifrado es similar a la administración de claves tradicional en muchos aspectos. Sin embargo, debido a la naturaleza distintiva de la FHE, se puede diseñar una estrategia más rigurosa y detallada.
Para blockchain, debido a sus características de descentralización, transparencia e inmutabilidad, la introducción de Threshold Multi-Party Computation (TMPC) es una opción potencialmente poderosa. Este esquema permite que varios participantes administren y controlen conjuntamente la clave de descifrado, y los datos solo se pueden descifrar con éxito cuando se alcanza el número de umbral preestablecido (es decir, el número de participantes). Esto no solo mejora la seguridad de la gestión de claves, sino que también reduce el riesgo de que un solo nodo se vea comprometido, proporcionando una fuerte garantía para la aplicación de FHE en el entorno blockchain.
Desde la perspectiva de la intrusión mínima, la forma ideal de implementar el cifrado totalmente homomórfico (FHE) en una cadena de bloques es encapsularla como una biblioteca de código de contrato inteligente común para garantizar la ligereza y la flexibilidad. Sin embargo, el requisito previo para este enfoque es que la máquina virtual de contrato inteligente debe admitir previamente el conjunto de instrucciones específico de operaciones matemáticas complejas y operaciones de cifrado requeridas por FHE. Si la máquina virtual no puede cumplir con estos requisitos, es necesario profundizar en la arquitectura central de la máquina virtual para personalizarla y transformarla para adaptarse a los requisitos del algoritmo FHE, logrando así una integración perfecta.
Como máquina virtual que ha sido ampliamente adoptada y verificada durante mucho tiempo, la máquina virtual Ethereum (EVM) se convierte naturalmente en la primera opción para implementar FHE. Sin embargo, hay pocos profesionales en este campo. Entre ellos, volvimos a notar el TFHE de código abierto de la empresa Zama. De hecho, Zama no solo proporciona la biblioteca básica de TFHE, sino que también, como empresa tecnológica centrada en la aplicación de la tecnología FHE a los campos de la inteligencia artificial y la cadena de bloques, lanzó dos importantes productos de código abierto: Concrete ML y fhEVM. Concrete ML se centra en los cálculos de privacidad en el aprendizaje automático. A través de Concrete ML, los científicos de datos y los profesionales de ML pueden entrenar e inferir modelos de aprendizaje automático en datos confidenciales bajo la premisa de proteger la privacidad, haciendo así un uso completo de los recursos de datos sin preocuparse por las fugas de privacidad. Otro producto, fhEVM, es una EVM totalmente homomórfica que admite cálculos de privacidad implementados en Solidity. fhEVM permite a los desarrolladores utilizar tecnología de cifrado totalmente homomórfica en los contratos inteligentes de Ethereum para lograr la protección de la privacidad y cálculos seguros.
Al leer los documentos de fhEVM, aprendimos que las características principales de fhEVM son:
El fhEVM de Zama proporciona un punto de partida sólido para la aplicación de la tecnología FHE en aplicaciones de cadena de bloques. Sin embargo, teniendo en cuenta que Zama se centra principalmente en el desarrollo de tecnología, su solución se inclina más hacia el nivel técnico, y el pensamiento en el aterrizaje de ingeniería y las aplicaciones comerciales es relativamente menor. Por lo tanto, en el proceso de llevar fhEVM a aplicaciones prácticas, puede encontrar varios desafíos inesperados, incluidos, entre otros, umbrales técnicos y problemas de optimización del rendimiento.
El fhEVM independiente no puede constituir un proyecto o un ecosistema completo por sí solo; es más como uno de los diversos clientes dentro del ecosistema Ethereum. Para establecerse como un proyecto independiente, fhEVM debe basarse en una arquitectura pública a nivel de cadena o adoptar una solución de capa 2/capa 3. La dirección de desarrollo de la cadena pública de FHE inevitablemente necesita resolver cómo reducir la redundancia y el desperdicio de recursos informáticos de FHE entre los nodos verificadores distribuidos. Por el contrario, las soluciones de capa 2 / capa 3, que existen inherentemente como la capa de ejecución de la cadena pública, pueden asignar trabajo informático a unos pocos nodos, lo que reduce significativamente el orden de magnitud de la sobrecarga computacional. Por lo tanto, como pionero, Fhenix está explorando activamente la combinación de fhEVM y la tecnología Rollup, proponiendo la construcción de una solución avanzada de capa 2 tipo FHE-Rollups.
Teniendo en cuenta que la tecnología ZK Rollups involucra mecanismos ZKP complejos y requiere recursos informáticos masivos para generar la prueba requerida para la verificación, combinada con las características de FHE completa, la implementación directa de una solución FHE-Rollups basada en ZK Rollups enfrentará muchos desafíos. Por lo tanto, en la etapa actual, en comparación con ZK Rollups, la adopción de la solución Optimistic Rollups como la opción tecnológica de Fhenix será más práctica y eficiente.
La pila tecnológica de Fhenix incluye principalmente varios componentes clave: una variante del probador de fraude de Arbitrum Nitro que puede llevar a cabo la prueba de fraude en WebAssembly y, por lo tanto, la lógica FHE se puede compilar en WebAssembly para un funcionamiento seguro. La biblioteca central fheOS proporciona todas las funciones necesarias para integrar la lógica FHE en los contratos inteligentes. La red de servicio de umbral (TSN) es otro componente importante, ya que aloja la clave de red compartida en secreto, utilizando la tecnología de intercambio de secretos de un algoritmo específico para dividirla en múltiples partes para garantizar la seguridad, y es responsable de descifrar los datos cuando sea necesario.
Basado en la pila de tecnología anterior, Fhenix ha lanzado la primera versión pública, Fhenix Frontier. Aunque se trata de una versión temprana con muchas restricciones y características faltantes, ya ha proporcionado una guía de uso completa para bibliotecas de código de contratos inteligentes, API de Solidity, cadena de herramientas de desarrollo de contratos (como Hardhat/Remix), biblioteca JavaScript de interacción frontend, etc. Los desarrolladores y las partes interesadas en el proyecto del ecosistema pueden consultar la documentación oficial para la exploración.
Sobre la base de FHE-Rollups, Fhenix presenta inteligentemente el módulo Relay, con el objetivo de potenciar varias cadenas públicas, redes L2 y L3, permitiéndoles conectarse a los coprocesadores FHE y utilizar las funcionalidades FHE. Esto significa que incluso si la cadena de host original no es compatible con FHE, ahora puede beneficiarse indirectamente de las potentes funciones de FHE. Sin embargo, dado que el período de impugnación de pruebas de FHE-Rollups suele durar 7 días, limita un poco la amplia aplicación de FHE. Para superar este desafío, Fhenix une fuerzas con EigenLayer, utilizando el mecanismo de replanteo de EigenLayer para proporcionar un canal más rápido y conveniente para los servicios de los coprocesadores FHE, mejorando en gran medida la eficiencia y la flexibilidad de todos los coprocesadores FHE.
El proceso de uso de los coprocesadores FHE es simple y claro:
Si eres desarrollador, puedes profundizar en la documentación de Fhenix y desarrollar tus propias aplicaciones basadas en FHE basadas en estos documentos, explorando su potencial en aplicaciones prácticas.
Si usted es un usuario, ¿por qué no intenta experimentar las dApps proporcionadas por FHE-Rollups de Fhenix, sintiendo la seguridad de los datos y la protección de la privacidad que brinda FHE?
Si usted es un investigador, le recomendamos encarecidamente que lea detenidamente la documentación de Fhenix, obtenga una comprensión profunda de los principios, los detalles técnicos y las perspectivas de aplicación de FHE, para hacer contribuciones más valiosas en su campo de investigación.
Mejores escenarios de aplicación de FHE
La tecnología FHE ha mostrado una amplia gama de perspectivas de aplicación, especialmente en los campos de los juegos de cadena completa, DeFi e IA. Creemos firmemente que tiene un gran potencial de desarrollo y un amplio espacio de aplicación en estos campos:
El desarrollo de la tecnología no depende únicamente de sus características fundamentales. Para lograr la madurez y el avance continuo de la tecnología, se requiere el apoyo de la investigación y el desarrollo académicos constantes, y la construcción activa de las fuerzas comunitarias. En este sentido, FHE es considerado el Santo Grial en el campo de la criptografía, y su potencial y valor han sido ampliamente reconocidos. En 2020, Vitalik Buterin elogió y apoyó la tecnología FHE en su artículo "Exploring Fully Homomorphic Encryption". Recientemente, volvió a expresar su apoyo en las redes sociales, reforzando su postura y pidiendo más recursos y fuerzas para el desarrollo de la tecnología FHE. En consecuencia, los nuevos proyectos emergentes, las organizaciones educativas y de investigación sin fines de lucro, y los fondos de mercado continuamente inyectados parecen estar anunciando el preludio de una explosión tecnológica.
En la fase inicial de desarrollo del ecosistema FHE, además de la empresa de servicios técnicos básicos Zama y el muy esperado proyecto de alta calidad Fhenix, hay una serie de proyectos igualmente sobresalientes que merecen nuestra profunda comprensión y atención:
Para las instituciones educativas y de investigación sin fines de lucro, recomendamos encarecidamente FHE.org y FHE Onchain, que proporcionan recursos valiosos para la investigación académica y la divulgación educativa de todo el ecosistema.
Debido a las limitaciones de espacio, no pudimos enumerar todos los proyectos excelentes en el ecosistema FHE. Sin embargo, por favor, crea que este ecosistema contiene un potencial y oportunidades infinitos, dignos de nuestra continua exploración y descubrimiento.
Somos optimistas sobre las perspectivas de la tecnología FHE (Fully Homomorphic Encryption) y tenemos grandes expectativas para el proyecto Fhenix. Una vez que la red principal de Fhenix se lance y entre en funcionamiento, anticipamos que las aplicaciones en varios dominios se mejorarán debido a la tecnología FHE. Creemos firmemente que este futuro innovador y vibrante está a la vuelta de la esquina.
Referencias
https://github.com/microsoft/SEAL
https://vitalik.eth.limo/general/2020/07/20/homomorphic.html
https://x.com/MessariCrypto/status/1720134959875457352
https://foresightnews.pro/article/detail/59947
Este artículo se reproduce de [ArkStream Capital], título original "ArkStream Capital: Por qué invertimos en la pista FHE", los derechos de autor pertenecen al autor original [Ris], si tiene alguna objeción a la reimpresión, comuníquese con el equipo de Gate Learn, el equipo lo manejará lo antes posible de acuerdo con los procedimientos pertinentes.
Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.
Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.
En el pasado, la criptografía ha desempeñado un papel fundamental en el progreso de la civilización humana, especialmente en el ámbito de la seguridad de la información y la protección de la privacidad. No solo ha proporcionado una sólida protección para la transmisión y el almacenamiento de datos en varios campos, sino que su sistema de cifrado asimétrico con claves públicas y privadas, junto con funciones hash, fueron combinadas creativamente por Satoshi Nakamoto en 2008. Esto llevó al diseño de un mecanismo de prueba de trabajo que resolvió el problema del doble gasto, catalizando así el nacimiento de Bitcoin, una moneda digital revolucionaria, y marcando el comienzo de una nueva era para la industria de la cadena de bloques.
A medida que la industria de la cadena de bloques continúa evolucionando y desarrollándose rápidamente, han surgido una serie de tecnologías criptográficas de vanguardia, siendo las pruebas de conocimiento cero (ZKP), la computación multipartita (MPC) y el cifrado totalmente homomórfico (FHE) las más destacadas. Estas tecnologías se han utilizado ampliamente en varios escenarios, como la combinación de ZKP con la solución Rollup para abordar el problema del "dilema del triángulo" de la cadena de bloques, y la promoción de la adopción masiva de interfaces de usuario mediante la combinación de MPC con el sistema de clave pública y privada. En cuanto a FHE, considerado como uno de los santos griales de la criptografía, su característica única permite a un tercero realizar un número arbitrario de operaciones y cálculos en datos cifrados sin descifrarlos, lo que permite la computación de privacidad en cadena componible y brinda nuevas posibilidades a múltiples campos y escenarios.
Cuando nos referimos a FHE (Fully Homomorphic Encryption), es importante entender primero lo que significa el nombre. HE son las siglas de Homomorphic Encryption, una tecnología cuya característica principal es la capacidad de realizar cálculos y operaciones sobre datos cifrados, donde estas operaciones se pueden asignar directamente al texto plano, preservando así las propiedades matemáticas de los datos cifrados. La "F" en FHE significa que esta característica homomórfica se ha llevado a nuevas alturas, permitiendo cálculos y operaciones ilimitadas en datos cifrados.
Para ayudar a entender, elegimos la función lineal más simple como algoritmo de cifrado y explicamos el homomorfismo aditivo y el homomorfismo multiplicativo con una sola operación. Por supuesto, la FHE real utiliza una serie de algoritmos matemáticos más complejos, y estos algoritmos requieren una gran cantidad de recursos computacionales (CPU y memoria).
Si bien los principios matemáticos de la FHE son profundos y complejos, no profundizaremos en ellos aquí. Vale la pena mencionar que en el campo de la encriptación homomórfica, además de FHE, también existen la encriptación parcialmente homomórfica y la encriptación algo homomórfica. Su principal diferencia radica en los tipos de operaciones que admiten y el número de operaciones que permiten, pero de manera similar permiten el cálculo y la operación en datos cifrados. Sin embargo, para mantener el contenido conciso, no los discutiremos en profundidad aquí.
En la industria FHE, aunque muchas empresas conocidas participan en investigación y desarrollo, Microsoft y Zama se destacan por sus excelentes productos de código abierto (bibliotecas de código), destacando su inigualable usabilidad e influencia. Proporcionan a los desarrolladores implementaciones de FHE estables y eficientes, promoviendo en gran medida el desarrollo continuo y la amplia aplicación de la tecnología FHE.
SEAL de Microsoft: una biblioteca FHE meticulosamente diseñada por Microsoft Research, admite no solo el cifrado totalmente homomórfico, sino también el cifrado parcialmente homomórfico. SEAL proporciona una interfaz C++ eficiente y, mediante la integración de numerosos algoritmos y técnicas de optimización, mejora significativamente el rendimiento y la eficiencia computacional.
TFHE de Zama: Una biblioteca de código abierto centrada en el cifrado totalmente homomórfico de alto rendimiento. TFHE proporciona servicios a través de una interfaz en lenguaje C y aplica una serie de técnicas y algoritmos de optimización avanzados, con el objetivo de lograr una mayor velocidad de cálculo y un menor consumo de recursos.
De acuerdo con la idea más simplificada, el proceso de funcionamiento de la experiencia de FHE es aproximadamente el siguiente:
En la práctica del cifrado totalmente homomórfico (FHE), la estrategia de gestión de la clave de descifrado (generación, circulación, uso, etc.) es crucial. Dado que los resultados de los cálculos y las operaciones en los datos cifrados deben descifrarse para su uso en determinados momentos y en determinados escenarios, la clave de descifrado se convierte en el núcleo para garantizar la seguridad e integridad de los datos originales y procesados. El plan de administración de la clave de descifrado es similar a la administración de claves tradicional en muchos aspectos. Sin embargo, debido a la naturaleza distintiva de la FHE, se puede diseñar una estrategia más rigurosa y detallada.
Para blockchain, debido a sus características de descentralización, transparencia e inmutabilidad, la introducción de Threshold Multi-Party Computation (TMPC) es una opción potencialmente poderosa. Este esquema permite que varios participantes administren y controlen conjuntamente la clave de descifrado, y los datos solo se pueden descifrar con éxito cuando se alcanza el número de umbral preestablecido (es decir, el número de participantes). Esto no solo mejora la seguridad de la gestión de claves, sino que también reduce el riesgo de que un solo nodo se vea comprometido, proporcionando una fuerte garantía para la aplicación de FHE en el entorno blockchain.
Desde la perspectiva de la intrusión mínima, la forma ideal de implementar el cifrado totalmente homomórfico (FHE) en una cadena de bloques es encapsularla como una biblioteca de código de contrato inteligente común para garantizar la ligereza y la flexibilidad. Sin embargo, el requisito previo para este enfoque es que la máquina virtual de contrato inteligente debe admitir previamente el conjunto de instrucciones específico de operaciones matemáticas complejas y operaciones de cifrado requeridas por FHE. Si la máquina virtual no puede cumplir con estos requisitos, es necesario profundizar en la arquitectura central de la máquina virtual para personalizarla y transformarla para adaptarse a los requisitos del algoritmo FHE, logrando así una integración perfecta.
Como máquina virtual que ha sido ampliamente adoptada y verificada durante mucho tiempo, la máquina virtual Ethereum (EVM) se convierte naturalmente en la primera opción para implementar FHE. Sin embargo, hay pocos profesionales en este campo. Entre ellos, volvimos a notar el TFHE de código abierto de la empresa Zama. De hecho, Zama no solo proporciona la biblioteca básica de TFHE, sino que también, como empresa tecnológica centrada en la aplicación de la tecnología FHE a los campos de la inteligencia artificial y la cadena de bloques, lanzó dos importantes productos de código abierto: Concrete ML y fhEVM. Concrete ML se centra en los cálculos de privacidad en el aprendizaje automático. A través de Concrete ML, los científicos de datos y los profesionales de ML pueden entrenar e inferir modelos de aprendizaje automático en datos confidenciales bajo la premisa de proteger la privacidad, haciendo así un uso completo de los recursos de datos sin preocuparse por las fugas de privacidad. Otro producto, fhEVM, es una EVM totalmente homomórfica que admite cálculos de privacidad implementados en Solidity. fhEVM permite a los desarrolladores utilizar tecnología de cifrado totalmente homomórfica en los contratos inteligentes de Ethereum para lograr la protección de la privacidad y cálculos seguros.
Al leer los documentos de fhEVM, aprendimos que las características principales de fhEVM son:
El fhEVM de Zama proporciona un punto de partida sólido para la aplicación de la tecnología FHE en aplicaciones de cadena de bloques. Sin embargo, teniendo en cuenta que Zama se centra principalmente en el desarrollo de tecnología, su solución se inclina más hacia el nivel técnico, y el pensamiento en el aterrizaje de ingeniería y las aplicaciones comerciales es relativamente menor. Por lo tanto, en el proceso de llevar fhEVM a aplicaciones prácticas, puede encontrar varios desafíos inesperados, incluidos, entre otros, umbrales técnicos y problemas de optimización del rendimiento.
El fhEVM independiente no puede constituir un proyecto o un ecosistema completo por sí solo; es más como uno de los diversos clientes dentro del ecosistema Ethereum. Para establecerse como un proyecto independiente, fhEVM debe basarse en una arquitectura pública a nivel de cadena o adoptar una solución de capa 2/capa 3. La dirección de desarrollo de la cadena pública de FHE inevitablemente necesita resolver cómo reducir la redundancia y el desperdicio de recursos informáticos de FHE entre los nodos verificadores distribuidos. Por el contrario, las soluciones de capa 2 / capa 3, que existen inherentemente como la capa de ejecución de la cadena pública, pueden asignar trabajo informático a unos pocos nodos, lo que reduce significativamente el orden de magnitud de la sobrecarga computacional. Por lo tanto, como pionero, Fhenix está explorando activamente la combinación de fhEVM y la tecnología Rollup, proponiendo la construcción de una solución avanzada de capa 2 tipo FHE-Rollups.
Teniendo en cuenta que la tecnología ZK Rollups involucra mecanismos ZKP complejos y requiere recursos informáticos masivos para generar la prueba requerida para la verificación, combinada con las características de FHE completa, la implementación directa de una solución FHE-Rollups basada en ZK Rollups enfrentará muchos desafíos. Por lo tanto, en la etapa actual, en comparación con ZK Rollups, la adopción de la solución Optimistic Rollups como la opción tecnológica de Fhenix será más práctica y eficiente.
La pila tecnológica de Fhenix incluye principalmente varios componentes clave: una variante del probador de fraude de Arbitrum Nitro que puede llevar a cabo la prueba de fraude en WebAssembly y, por lo tanto, la lógica FHE se puede compilar en WebAssembly para un funcionamiento seguro. La biblioteca central fheOS proporciona todas las funciones necesarias para integrar la lógica FHE en los contratos inteligentes. La red de servicio de umbral (TSN) es otro componente importante, ya que aloja la clave de red compartida en secreto, utilizando la tecnología de intercambio de secretos de un algoritmo específico para dividirla en múltiples partes para garantizar la seguridad, y es responsable de descifrar los datos cuando sea necesario.
Basado en la pila de tecnología anterior, Fhenix ha lanzado la primera versión pública, Fhenix Frontier. Aunque se trata de una versión temprana con muchas restricciones y características faltantes, ya ha proporcionado una guía de uso completa para bibliotecas de código de contratos inteligentes, API de Solidity, cadena de herramientas de desarrollo de contratos (como Hardhat/Remix), biblioteca JavaScript de interacción frontend, etc. Los desarrolladores y las partes interesadas en el proyecto del ecosistema pueden consultar la documentación oficial para la exploración.
Sobre la base de FHE-Rollups, Fhenix presenta inteligentemente el módulo Relay, con el objetivo de potenciar varias cadenas públicas, redes L2 y L3, permitiéndoles conectarse a los coprocesadores FHE y utilizar las funcionalidades FHE. Esto significa que incluso si la cadena de host original no es compatible con FHE, ahora puede beneficiarse indirectamente de las potentes funciones de FHE. Sin embargo, dado que el período de impugnación de pruebas de FHE-Rollups suele durar 7 días, limita un poco la amplia aplicación de FHE. Para superar este desafío, Fhenix une fuerzas con EigenLayer, utilizando el mecanismo de replanteo de EigenLayer para proporcionar un canal más rápido y conveniente para los servicios de los coprocesadores FHE, mejorando en gran medida la eficiencia y la flexibilidad de todos los coprocesadores FHE.
El proceso de uso de los coprocesadores FHE es simple y claro:
Si eres desarrollador, puedes profundizar en la documentación de Fhenix y desarrollar tus propias aplicaciones basadas en FHE basadas en estos documentos, explorando su potencial en aplicaciones prácticas.
Si usted es un usuario, ¿por qué no intenta experimentar las dApps proporcionadas por FHE-Rollups de Fhenix, sintiendo la seguridad de los datos y la protección de la privacidad que brinda FHE?
Si usted es un investigador, le recomendamos encarecidamente que lea detenidamente la documentación de Fhenix, obtenga una comprensión profunda de los principios, los detalles técnicos y las perspectivas de aplicación de FHE, para hacer contribuciones más valiosas en su campo de investigación.
Mejores escenarios de aplicación de FHE
La tecnología FHE ha mostrado una amplia gama de perspectivas de aplicación, especialmente en los campos de los juegos de cadena completa, DeFi e IA. Creemos firmemente que tiene un gran potencial de desarrollo y un amplio espacio de aplicación en estos campos:
El desarrollo de la tecnología no depende únicamente de sus características fundamentales. Para lograr la madurez y el avance continuo de la tecnología, se requiere el apoyo de la investigación y el desarrollo académicos constantes, y la construcción activa de las fuerzas comunitarias. En este sentido, FHE es considerado el Santo Grial en el campo de la criptografía, y su potencial y valor han sido ampliamente reconocidos. En 2020, Vitalik Buterin elogió y apoyó la tecnología FHE en su artículo "Exploring Fully Homomorphic Encryption". Recientemente, volvió a expresar su apoyo en las redes sociales, reforzando su postura y pidiendo más recursos y fuerzas para el desarrollo de la tecnología FHE. En consecuencia, los nuevos proyectos emergentes, las organizaciones educativas y de investigación sin fines de lucro, y los fondos de mercado continuamente inyectados parecen estar anunciando el preludio de una explosión tecnológica.
En la fase inicial de desarrollo del ecosistema FHE, además de la empresa de servicios técnicos básicos Zama y el muy esperado proyecto de alta calidad Fhenix, hay una serie de proyectos igualmente sobresalientes que merecen nuestra profunda comprensión y atención:
Para las instituciones educativas y de investigación sin fines de lucro, recomendamos encarecidamente FHE.org y FHE Onchain, que proporcionan recursos valiosos para la investigación académica y la divulgación educativa de todo el ecosistema.
Debido a las limitaciones de espacio, no pudimos enumerar todos los proyectos excelentes en el ecosistema FHE. Sin embargo, por favor, crea que este ecosistema contiene un potencial y oportunidades infinitos, dignos de nuestra continua exploración y descubrimiento.
Somos optimistas sobre las perspectivas de la tecnología FHE (Fully Homomorphic Encryption) y tenemos grandes expectativas para el proyecto Fhenix. Una vez que la red principal de Fhenix se lance y entre en funcionamiento, anticipamos que las aplicaciones en varios dominios se mejorarán debido a la tecnología FHE. Creemos firmemente que este futuro innovador y vibrante está a la vuelta de la esquina.
Referencias
https://github.com/microsoft/SEAL
https://vitalik.eth.limo/general/2020/07/20/homomorphic.html
https://x.com/MessariCrypto/status/1720134959875457352
https://foresightnews.pro/article/detail/59947
Este artículo se reproduce de [ArkStream Capital], título original "ArkStream Capital: Por qué invertimos en la pista FHE", los derechos de autor pertenecen al autor original [Ris], si tiene alguna objeción a la reimpresión, comuníquese con el equipo de Gate Learn, el equipo lo manejará lo antes posible de acuerdo con los procedimientos pertinentes.
Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.
Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.