Explore a trilha FHE

IntermediárioJun 03, 2024
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitados em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicação e o ecossistema da FHE, bem como a solução FHE-Rollup tipo Layer2 que a Fhenix está construindo.
Explore a trilha FHE

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no domínio da segurança da informação e da proteção da privacidade. Ele não só forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema do gasto duplo, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria de blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves públicas e privadas. Quanto ao FHE, considerado como um dos Santo Graal da criptografia, sua característica única permite que um terceiro execute um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim a computação de privacidade on-chain composable e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida da FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que esta característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados encriptados.

Para ajudar a compreender, escolhemos a função linear mais simples como algoritmo de encriptação e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que a FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos exigem uma grande quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale a pena mencionar que no campo da criptografia homomórfica, além da FHE, existem também a criptografia parcialmente homomórfica e a criptografia um pouco homomórfica. A sua principal diferença reside nos tipos de operações que suportam e no número de operações que permitem, mas permitem igualmente a computação e a operação em dados encriptados. No entanto, para manter o conteúdo conciso, não vamos discuti-los em profundidade aqui.

Na indústria FHE, embora muitas empresas bem conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não só encriptação totalmente homomórfica, mas também encriptação parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar inúmeros algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE do Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas avançadas de otimização e algoritmos, com o objetivo de alcançar uma velocidade de computação mais rápida e um menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo de funcionamento da FHE é aproximadamente o seguinte:

  • Gerar chaves: Use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Desencriptar resultados: Quando os resultados do cálculo precisam de ser visualizados, o utilizador legítimo usa a chave privada para desencriptar os resultados do cálculo.

Na prática da encriptação totalmente homomórfica (FHE), a estratégia de gestão da chave de desencriptação (geração, circulação e utilização, etc.) é crucial. Uma vez que os resultados dos cálculos e operações em dados encriptados têm de ser desencriptados para utilização em determinados momentos e em determinados cenários, a chave de desencriptação torna-se o núcleo para garantir a segurança e integridade dos dados originais e processados. O plano de gestão para a chave de desencriptação é semelhante ao gerenciamento de chaves tradicional de muitas maneiras. No entanto, devido à natureza distinta da FHE, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Este esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com sucesso quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não só aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação de FHE no ambiente blockchain.

Estabelecer a Fundação com fhEVM

Da perspetiva da intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve oferecer suporte prévio ao conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pela FHE. Se a máquina virtual não puder atender a esses requisitos, é necessário mergulhar na arquitetura central da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que foi amplamente adotada e verificada ao longo de um longo tempo, a Máquina Virtual Ethereum (EVM) torna-se naturalmente a primeira escolha para implementar FHE. No entanto, existem poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não só fornece a biblioteca TFHE básica, mas também, como uma empresa de tecnologia com foco na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML foca-se em cálculos de privacidade na aprendizagem automática. Através do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo pleno uso dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para alcançar proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que as principais características do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma área especial de memória e armazenamento EVM é especialmente construída para FHE armazenar, ler, escrever e verificar texto cifrado FHE;
  • Mecanismo de desencriptação concebido com base no protocolo de limiar distribuído: suporta a chave FHE global para dados encriptados mistos entre vários utilizadores e vários contratos e armazenamento de chaves encriptadas na cadeia, e o mecanismo de encriptação assíncrona para partilhar a chave de desencriptação entre vários verificadores com um esquema de computação de limiar seguro;
  • Biblioteca de contrato de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia FHE, tipo de operação, chamada de descriptografia e saída de criptografia, etc.;

O fhEVM da Zuma fornece um ponto de partida sólido para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada para o nível técnico, e o pensamento em engenharia de aterrissagem e aplicações comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autónomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos de computação FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação de fhEVM e tecnologia Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos de computação maciços para gerar a prova necessária para verificação, combinada com as características da FHE completa, implementar diretamente uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com o ZK Rollups, adotar a solução Optimistic Rollups como escolha de tecnologia da Fhenix será mais prático e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude da Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando a tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar os dados quando necessário.

Com base na pilha de tecnologia acima, Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Os desenvolvedores e as partes do projeto do ecossistema interessadas nisso podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo-lhes conectar-se aos Coprocessadores FHE e utilizar as funcionalidades FHE. Isso significa que, mesmo que o Host Chain original não suporte FHE, ele agora pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, uma vez que o período de desafio de prova de FHE-Rollups normalmente dura 7 dias, isso limita um pouco a ampla aplicação de FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo de Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando significativamente a eficiência e flexibilidade de todos os Coprocessadores FHE.

O processo de utilização dos Coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de host para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de retransmissão monitoram o contrato de retransmissão e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de retransmissão devolvem os resultados e a prova otimista ao contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, você pode mergulhar na documentação do Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelos FHE-Rollups da Fhenix, sentindo a segurança de dados e proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspetivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

FHE melhores cenários de aplicação

A tecnologia FHE mostrou uma ampla gama de perspetivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de encriptação para transações financeiras e operações do jogador na economia do jogo, prevenindo eficazmente comportamentos de manipulação em tempo real, garantindo a equidade e justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de perda de ativos financeiros e informações pessoais dos jogadores, protegendo assim totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, derrapagem de transações, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento de modelos de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito primário. Por esta razão, a tecnologia FHE torna-se a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. A este respeito, FHE é considerado o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE no seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, voltou a manifestar o seu apoio nas redes sociais, reforçando a sua posição e apelando a mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema inicial da FHE

Na fase inicial de desenvolvimento do ecossistema FHE, além da principal empresa de serviços técnicos básicos Zama e do altamente antecipado projeto de alta qualidade Fhenix, há uma série de projetos igualmente notáveis dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE autodesenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo de Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança das redes de IA e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Anteriormente o protocolo de privacidade de Solana Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Rede Inco: Baseada no fhEVM da Zama, ela se concentra na otimização do custo e da eficiência da computação FHE e, em seguida, no desenvolvimento de um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender a FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML do campo da IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a limitações de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos da nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspetivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a rede principal Fhenix for lançada e entrar em funcionamento, antecipamos que as aplicações em vários domínios serão melhoradas devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

Declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipa do Gate Learn, não mencionadas no Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Explore a trilha FHE

IntermediárioJun 03, 2024
FHE (Fully Homomorphic Encryption) permite que terceiros realizem cálculos e operações ilimitados em dados criptografados sem descriptografia, alcançando assim cálculos de privacidade on-chain combináveis. A ArkStream Capital escreveu um artigo apresentando o conceito, os cenários de aplicação e o ecossistema da FHE, bem como a solução FHE-Rollup tipo Layer2 que a Fhenix está construindo.
Explore a trilha FHE

Introdução

No passado, a criptografia desempenhou um papel fundamental na progressão da civilização humana, especialmente no domínio da segurança da informação e da proteção da privacidade. Ele não só forneceu proteção robusta para transmissão e armazenamento de dados em vários campos, mas seu sistema de criptografia assimétrica com chaves públicas e privadas, juntamente com funções hash, foram criativamente combinados por Satoshi Nakamoto em 2008. Isso levou ao design de um mecanismo de prova de trabalho que resolveu o problema do gasto duplo, catalisando assim o nascimento do Bitcoin, uma moeda digital revolucionária, e inaugurando uma nova era para a indústria de blockchain.

À medida que a indústria de blockchain continua a evoluir e se desenvolver rapidamente, uma série de tecnologias criptográficas de ponta surgiram, com Zero-Knowledge Proofs (ZKP), Multi-Party Computation (MPC) e Fully Homomorphic Encryption (FHE) sendo as mais proeminentes. Essas tecnologias têm sido amplamente utilizadas em vários cenários, como a combinação de ZKPs com a solução Rollup para resolver o problema do "dilema do triângulo" do blockchain e a promoção da adoção em massa de interfaces de usuário combinando MPC com o sistema de chaves públicas e privadas. Quanto ao FHE, considerado como um dos Santo Graal da criptografia, sua característica única permite que um terceiro execute um número arbitrário de operações e cálculos em dados criptografados sem descriptografá-los, permitindo assim a computação de privacidade on-chain composable e trazendo novas possibilidades para vários campos e cenários.

Visão geral rápida da FHE

Quando nos referimos a FHE (Fully Homomorphic Encryption), é importante primeiro entender o que o nome significa. HE significa Homomorphic Encryption, uma tecnologia cuja principal característica é a capacidade de realizar cálculos e operações em dados criptografados, onde essas operações podem ser mapeadas diretamente para o texto simples, preservando assim as propriedades matemáticas dos dados criptografados. O "F" em FHE significa que esta característica homomórfica foi levada a novos patamares, permitindo cálculos e operações ilimitadas em dados encriptados.

Para ajudar a compreender, escolhemos a função linear mais simples como algoritmo de encriptação e explicamos o homomorfismo aditivo e o homomorfismo multiplicativo com uma única operação. É claro que a FHE real usa uma série de algoritmos matemáticos mais complexos, e esses algoritmos exigem uma grande quantidade de recursos computacionais (CPU e memória).

Embora os princípios matemáticos da FHE sejam profundos e complexos, não vamos nos aprofundar neles aqui. Vale a pena mencionar que no campo da criptografia homomórfica, além da FHE, existem também a criptografia parcialmente homomórfica e a criptografia um pouco homomórfica. A sua principal diferença reside nos tipos de operações que suportam e no número de operações que permitem, mas permitem igualmente a computação e a operação em dados encriptados. No entanto, para manter o conteúdo conciso, não vamos discuti-los em profundidade aqui.

Na indústria FHE, embora muitas empresas bem conhecidas participem de pesquisa e desenvolvimento, a Microsoft e a Zama se destacam com seus excelentes produtos de código aberto (bibliotecas de código), destacando sua usabilidade e influência incomparáveis. Eles fornecem aos desenvolvedores implementações FHE estáveis e eficientes, promovendo grandemente o desenvolvimento contínuo e ampla aplicação da tecnologia FHE.

A biblioteca SEAL: A FHE da Microsoft, meticulosamente criada pela Microsoft Research, suporta não só encriptação totalmente homomórfica, mas também encriptação parcialmente homomórfica. O SEAL fornece uma interface C++ eficiente e, ao integrar inúmeros algoritmos e técnicas de otimização, melhora significativamente o desempenho e a eficiência computacional.

TFHE do Zama: Uma biblioteca de código aberto focada em criptografia totalmente homomórfica de alto desempenho. A TFHE presta serviços através de uma interface em linguagem C e aplica uma série de técnicas avançadas de otimização e algoritmos, com o objetivo de alcançar uma velocidade de computação mais rápida e um menor consumo de recursos.

De acordo com a ideia mais simplificada, o processo de funcionamento da FHE é aproximadamente o seguinte:

  • Gerar chaves: Use a biblioteca/estrutura FHE para gerar um par de chaves públicas e privadas.
  • Criptografar dados: use a chave pública para criptografar os dados que precisam ser processados pelos cálculos FHE.
  • Executar cálculos homomórficos: Use as funções de cálculo homomórficas fornecidas pela biblioteca FHE para executar várias operações de cálculo em dados criptografados, como adição, multiplicação, etc.
  • Desencriptar resultados: Quando os resultados do cálculo precisam de ser visualizados, o utilizador legítimo usa a chave privada para desencriptar os resultados do cálculo.

Na prática da encriptação totalmente homomórfica (FHE), a estratégia de gestão da chave de desencriptação (geração, circulação e utilização, etc.) é crucial. Uma vez que os resultados dos cálculos e operações em dados encriptados têm de ser desencriptados para utilização em determinados momentos e em determinados cenários, a chave de desencriptação torna-se o núcleo para garantir a segurança e integridade dos dados originais e processados. O plano de gestão para a chave de desencriptação é semelhante ao gerenciamento de chaves tradicional de muitas maneiras. No entanto, devido à natureza distinta da FHE, uma estratégia mais rigorosa e detalhada pode ser desenhada.

Para o blockchain, devido às suas características de descentralização, transparência e imutabilidade, a introdução do Threshold Multi-Party Computation (TMPC) é uma escolha potencialmente poderosa. Este esquema permite que vários participantes gerenciem e controlem conjuntamente a chave de descriptografia, e os dados só podem ser descriptografados com sucesso quando o número limite predefinido (ou seja, o número de participantes) é atingido. Isso não só aumenta a segurança do gerenciamento de chaves, mas também reduz o risco de um único nó ser comprometido, fornecendo uma forte garantia para a aplicação de FHE no ambiente blockchain.

Estabelecer a Fundação com fhEVM

Da perspetiva da intrusão mínima, a maneira ideal de implementar a criptografia totalmente homomórfica (FHE) em um blockchain é encapsula-lo como uma biblioteca de código de contrato inteligente comum para garantir leveza e flexibilidade. No entanto, o pré-requisito para essa abordagem é que a máquina virtual de contrato inteligente deve oferecer suporte prévio ao conjunto de instruções específicas de operações matemáticas complexas e operações de criptografia exigidas pela FHE. Se a máquina virtual não puder atender a esses requisitos, é necessário mergulhar na arquitetura central da máquina virtual para personalização e transformação para se adaptar aos requisitos do algoritmo FHE, alcançando assim uma integração perfeita.

Como uma máquina virtual que foi amplamente adotada e verificada ao longo de um longo tempo, a Máquina Virtual Ethereum (EVM) torna-se naturalmente a primeira escolha para implementar FHE. No entanto, existem poucos profissionais neste campo. Entre eles, notamos o TFHE de código aberto da empresa Zama novamente. Na verdade, a Zama não só fornece a biblioteca TFHE básica, mas também, como uma empresa de tecnologia com foco na aplicação da tecnologia FHE aos campos de inteligência artificial e blockchain, lançou dois importantes produtos de código aberto: Concrete ML e fhEVM. O Concrete ML foca-se em cálculos de privacidade na aprendizagem automática. Através do Concrete ML, cientistas de dados e profissionais de ML podem treinar e inferir modelos de aprendizado de máquina em dados confidenciais sob a premissa de proteger a privacidade, fazendo pleno uso dos recursos de dados sem se preocupar com vazamentos de privacidade. Outro produto, fhEVM, é um EVM totalmente homomórfico que suporta cálculos de privacidade implementados no Solidity. O fhEVM permite que os desenvolvedores usem tecnologia de criptografia totalmente homomórfica em contratos inteligentes Ethereum para alcançar proteção de privacidade e cálculos seguros.

Lendo os documentos do fhEVM, aprendemos que as principais características do fhEVM são:

  • fhEVM: No nível de bytecode não-EVM, na forma de funções incorporadas, através da integração de vários estados diferentes dos contratos pré-compilados da biblioteca FHE de código aberto Zama, ele fornece suporte à operação FHE. Além disso, uma área especial de memória e armazenamento EVM é especialmente construída para FHE armazenar, ler, escrever e verificar texto cifrado FHE;
  • Mecanismo de desencriptação concebido com base no protocolo de limiar distribuído: suporta a chave FHE global para dados encriptados mistos entre vários utilizadores e vários contratos e armazenamento de chaves encriptadas na cadeia, e o mecanismo de encriptação assíncrona para partilhar a chave de desencriptação entre vários verificadores com um esquema de computação de limiar seguro;
  • Biblioteca de contrato de solidez que reduz o limite para desenvolvedores: projeta o tipo de dados de criptografia FHE, tipo de operação, chamada de descriptografia e saída de criptografia, etc.;

O fhEVM da Zuma fornece um ponto de partida sólido para a aplicação da tecnologia FHE em aplicações blockchain. No entanto, considerando que a Zama se concentra principalmente no desenvolvimento de tecnologia, sua solução é mais inclinada para o nível técnico, e o pensamento em engenharia de aterrissagem e aplicações comerciais é relativamente menor. Portanto, no processo de empurrar o fhEVM para aplicações práticas, ele pode encontrar vários desafios inesperados, incluindo, mas não limitado a, limites técnicos e problemas de otimização de desempenho.

Construindo um ecossistema com FHE-Rollups

O fhEVM autónomo não pode constituir um projeto ou um ecossistema completo por si só; é mais como um dos diversos clientes dentro do ecossistema Ethereum. Para se estabelecer como um projeto independente, o fhEVM deve contar com uma arquitetura de cadeia pública ou adotar uma solução Layer2/Layer3. A direção de desenvolvimento da cadeia pública FHE inevitavelmente precisa resolver como reduzir a redundância e o desperdício de recursos de computação FHE entre nós verificadores distribuídos. Por outro lado, as soluções Layer2 / Layer3, que existem inerentemente como a camada de execução da cadeia pública, podem alocar o trabalho de computação para alguns nós, reduzindo significativamente a ordem de magnitude da sobrecarga computacional. Assim, como pioneira, a Fhenix está explorando ativamente a combinação de fhEVM e tecnologia Rollup, propondo a construção de uma solução avançada FHE-Rollups tipo Layer2.

Considerando que a tecnologia ZK Rollups envolve mecanismos ZKP complexos e requer recursos de computação maciços para gerar a prova necessária para verificação, combinada com as características da FHE completa, implementar diretamente uma solução FHE-Rollups baseada em ZK Rollups enfrentará muitos desafios. Portanto, no estágio atual, em comparação com o ZK Rollups, adotar a solução Optimistic Rollups como escolha de tecnologia da Fhenix será mais prático e eficiente.

A pilha de tecnologia da Fhenix inclui principalmente vários componentes-chave: uma variante do provador de fraude da Arbitrum Nitro que pode realizar a prova de fraude no WebAssembly e, portanto, a lógica FHE pode ser compilada no WebAssembly para operação segura. A biblioteca principal fheOS fornece todas as funções necessárias para integrar a lógica FHE em contratos inteligentes. A Threshold Service Network (TSN) é outro componente importante, hospedando a chave de rede compartilhada secretamente, usando a tecnologia de compartilhamento secreto de um algoritmo específico para dividi-la em várias partes para garantir a segurança, e é responsável por descriptografar os dados quando necessário.

Com base na pilha de tecnologia acima, Fhenix lançou a primeira versão pública, Fhenix Frontier. Embora esta seja uma versão inicial com muitas restrições e recursos ausentes, ela já forneceu um guia de uso abrangente para bibliotecas de código de contrato inteligente, API Solidity, cadeia de ferramentas de desenvolvimento de contrato (como Hardhat/Remix), biblioteca JavaScript de interação frontend, etc. Os desenvolvedores e as partes do projeto do ecossistema interessadas nisso podem consultar a documentação oficial para exploração.

Coprocessadores FHE agnósticos em cadeia

Com base nos FHE-Rollups, a Fhenix introduz inteligentemente o módulo Relay, com o objetivo de capacitar várias cadeias públicas, redes L2 e L3, permitindo-lhes conectar-se aos Coprocessadores FHE e utilizar as funcionalidades FHE. Isso significa que, mesmo que o Host Chain original não suporte FHE, ele agora pode se beneficiar indiretamente dos poderosos recursos do FHE. No entanto, uma vez que o período de desafio de prova de FHE-Rollups normalmente dura 7 dias, isso limita um pouco a ampla aplicação de FHE. Para superar este desafio, a Fhenix une forças com a EigenLayer, usando o mecanismo de Restaking da EigenLayer para fornecer um canal mais rápido e conveniente para os serviços dos Coprocessadores FHE, aumentando significativamente a eficiência e flexibilidade de todos os Coprocessadores FHE.

O processo de utilização dos Coprocessadores FHE é simples e claro:

  1. Os contratos de aplicativo chamam o coprocessador FHE na cadeia de host para executar operações de computação criptografadas.
  2. O contrato de retransmissão enfileira as solicitações
  3. Os nós de retransmissão monitoram o contrato de retransmissão e encaminham a chamada para o Fhenix Rollup dedicado.
  4. O FHE Rollup executa operações de cálculo FHE
  5. A rede de limite descriptografa a saída
  6. Os nós de retransmissão devolvem os resultados e a prova otimista ao contrato.
  7. O contrato verifica a prova otimista e envia o resultado para o chamador.
  8. O contrato de aplicação continua a executar o contrato em conjunto com o resultado da chamada.

Guia de participação Fhenix

Se você é um desenvolvedor, você pode mergulhar na documentação do Fhenix e desenvolver seus próprios aplicativos baseados em FHE com base nesses documentos, explorando seu potencial em aplicações práticas.

Se você é um usuário, por que não experimentar os dApps fornecidos pelos FHE-Rollups da Fhenix, sentindo a segurança de dados e proteção de privacidade trazida pela FHE.

Se você é um pesquisador, recomendamos que leia atentamente a documentação da Fhenix, obtenha uma compreensão profunda dos princípios, detalhes técnicos e perspetivas de aplicação da FHE, de modo a fazer contribuições mais valiosas em seu campo de pesquisa.

FHE melhores cenários de aplicação

A tecnologia FHE mostrou uma ampla gama de perspetivas de aplicação, especialmente nos campos de jogos de cadeia inteira, DeFi e IA. Acreditamos firmemente que tem um grande potencial de desenvolvimento e um amplo espaço de aplicação nestes campos:

  • Jogos de cadeia inteira protegidos pela privacidade: A tecnologia FHE fornece uma forte garantia de encriptação para transações financeiras e operações do jogador na economia do jogo, prevenindo eficazmente comportamentos de manipulação em tempo real, garantindo a equidade e justiça do jogo. Ao mesmo tempo, a FHE pode anonimizar as atividades dos jogadores, reduzindo significativamente o risco de perda de ativos financeiros e informações pessoais dos jogadores, protegendo assim totalmente a privacidade e a segurança dos jogadores.
  • DeFi/MEV: Com o desenvolvimento crescente das atividades DeFi, muitas operações DeFi se tornaram alvos de ataques MEV na floresta escura. Para resolver esse desafio, a FHE pode proteger efetivamente dados confidenciais em DeFi que não querem ser divulgados, como quantidade de posição, linha de liquidação, derrapagem de transações, etc., garantindo o processamento de cálculos de lógica de negócios. Ao aplicar FHE, a condição de saúde do DeFi on-chain pode ser significativamente melhorada, reduzindo assim consideravelmente a frequência de comportamentos adversos de MEV.
  • AI: O treinamento de modelos de IA depende de conjuntos de dados. Quando envolve o uso de dados individuais para treinamento, garantir a segurança de dados confidenciais individuais torna-se um pré-requisito primário. Por esta razão, a tecnologia FHE torna-se a solução ideal para treinar dados de privacidade individuais em modelos de IA. Ele permite que a IA processe dados criptografados, completando assim o processo de treinamento sem revelar nenhuma informação pessoal sensível.

Reconhecimento da comunidade FHE

O desenvolvimento da tecnologia não depende apenas de suas características hardcore. Para alcançar a maturidade e o avanço contínuo da tecnologia, é necessário o apoio de pesquisa e desenvolvimento acadêmicos consistentes e a construção ativa de forças comunitárias. A este respeito, FHE é considerado o Santo Graal no campo da criptografia, e seu potencial e valor têm sido amplamente reconhecidos. Em 2020, Vitalik Buterin elogiou e apoiou a tecnologia FHE no seu artigo "Exploring Fully Homomorphic Encryption". Recentemente, voltou a manifestar o seu apoio nas redes sociais, reforçando a sua posição e apelando a mais recursos e forças para o desenvolvimento da tecnologia FHE. Correspondentemente, novos projetos emergentes, organizações educacionais e de pesquisa sem fins lucrativos e fundos de mercado continuamente injetados parecem estar anunciando o prelúdio de uma explosão tecnológica.

Potencial ecossistema inicial da FHE

Na fase inicial de desenvolvimento do ecossistema FHE, além da principal empresa de serviços técnicos básicos Zama e do altamente antecipado projeto de alta qualidade Fhenix, há uma série de projetos igualmente notáveis dignos de nossa profunda compreensão e atenção:

  • Protetor solar: Através do compilador FHE autodesenvolvido, ele suporta linguagens de programação tradicionais para conversão FHE, projeta armazenamento descentralizado correspondente para texto cifrado FHE e, finalmente, produz recursos FHE na forma de SDK para aplicativos Web3.
  • Mind Network: Combinado com o mecanismo de Restaking da EigenLayer, é uma rede FHE dedicada para estender a segurança das redes de IA e DePIN.
  • PADO Labs: Lançou o zkFHE que integra ZKP e FHE, e construiu uma rede de computação descentralizada nele.
  • Arcium: Anteriormente o protocolo de privacidade de Solana Elusiv, recentemente transformado em uma rede de computação confidencial paralela que inclui FHE.
  • Rede Inco: Baseada no fhEVM da Zama, ela se concentra na otimização do custo e da eficiência da computação FHE e, em seguida, no desenvolvimento de um ecossistema completo para a Layer1.
  • Treat: Criado em conjunto pela equipe Shiba e Zama, comprometidos em estender a FHE Layer3 do ecossistema Shiba.
  • Octra: rede FHE que suporta ambiente de execução de isolamento, desenvolvido com base em OCaml, AST, ReasonML e C++.
  • BasedAI: Uma rede distribuída que suporta a introdução de funções FHE para modelos LLM.
  • Encifher: Anteriormente BananaHQ, agora renomeado Rize Labs, está atualmente se concentrando em FHEML em torno FHE.
  • Privasea: Uma rede FHE criada pela equipe principal da NuLink, usando a estrutura Concrete ML da Zama, com o objetivo de implementar a proteção da privacidade de dados no processo de inferência de ML do campo da IA.

Para instituições de pesquisa e ensino sem fins lucrativos, recomendamos FHE.org e FHE Onchain, que fornecem recursos valiosos para a pesquisa acadêmica e popularização educacional de todo o ecossistema.

Devido a limitações de espaço, não pudemos listar todos os excelentes projetos no ecossistema FHE. No entanto, acredite que este ecossistema contém infinitos potenciais e oportunidades, dignos da nossa contínua exploração e descoberta.

Conclusão

Estamos otimistas com as perspetivas da tecnologia FHE (Fully Homomorphic Encryption) e temos grandes expectativas para o projeto Fhenix. Assim que a rede principal Fhenix for lançada e entrar em funcionamento, antecipamos que as aplicações em vários domínios serão melhoradas devido à tecnologia FHE. Acreditamos firmemente que este futuro inovador e vibrante está ao virar da esquina.

Referências

https://zama.ai/

https://github.com/microsoft/SEAL

https://www.fhenix.io/

https://mindnetwork.xyz/

https://www.inco.org/

https://x.com/treatsforShib

https://docs.octra.org/

https://x.com/encifherio

https://www.getbased.ai/

https://www.privasea.ai/

https://x.com/fhe_org

https://x.com/FHEOnchain

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

https://x.com/MessariCrypto/status/1720134959875457352

https://foresightnews.pro/article/detail/59947

Declaração:

  1. Este artigo é reproduzido de [ArkStream Capital], título original "ArkStream Capital: Why we invest in FHE track", os direitos autorais pertencem ao autor original [Ris], se você tiver alguma objeção à reimpressão, entre em contato com a Gate Learn Team, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipa do Gate Learn, não mencionadas no Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Comece agora
Registe-se e ganhe um cupão de
100 USD
!