Privasea: Como os dados faciais podem ser usados para cunhar NFTs como este?

PrincipianteAug 11, 2024
O projeto de cunhagem de NFT facial iniciado pela Privasea está na moda! Os usuários podem gravar seus rostos no aplicativo móvel IMHUMAN (Eu Sou Humano) e cunhar seus dados faciais em um NFT. Essa combinação de dados faciais na cadeia + NFT resultou na cunhagem de mais de 200.000 NFTs desde o seu lançamento no final de abril, destacando sua popularidade.
Privasea: Como os dados faciais podem ser usados para cunhar NFTs como este?

1. Introdução

Recentemente, um projeto de cunhagem de NFTs faciais iniciado pela Privasea ganhou tremenda popularidade! À primeira vista, parece simples: os usuários gravam seus rostos no aplicativo móvel IMHUMAN (I Am Human) e cunham seus dados faciais em um NFT. Essa combinação de dados faciais on-chain + NFT resultou em mais de 200.000 NFTs cunhados desde o seu lançamento no final de abril, indicando sua popularidade significativa. Eu também fiquei curioso - por que isso está acontecendo? Será que os dados faciais podem ser armazenados on-chain? Minhas informações faciais serão mal utilizadas? O que exatamente é a Privasea? Vamos aprofundar-nos no projeto e em seu iniciador, a Privasea, para descobrir os detalhes.

2. Da Web2 para Web3 - A batalha sem fim entre humanos e bots

Em primeiro lugar, vamos decodificar o propósito do projeto de cunhar NFTs faciais. Está muito enganado se pensa que este projeto se resume apenas a cunhar dados faciais em NFTs. O nome do aplicativo, IMHUMAN (Eu Sou Humano), já sugere um propósito mais profundo: o projeto tem como objetivo usar o reconhecimento facial para determinar se a pessoa em frente à tela é humana. Por que precisamos de reconhecimento humano-bot? De acordo com o relatório do Q1 2024 da Akamai (ver apêndice), os Bots (programas automatizados que podem simular ações humanas como enviar pedidos HTTP) ocupam surpreendentemente 42,1% do tráfego da internet, com o tráfego malicioso representando 27,5% do tráfego total da internet. Bots maliciosos podem causar consequências desastrosas como respostas atrasadas ou tempo de inatividade para os provedores de serviços centralizados, afetando a experiência dos usuários reais.

Tomemos o exemplo da venda ilegal de bilhetes: os trapaceiros criam múltiplas contas virtuais para aumentar suas chances de garantir bilhetes, e alguns até mesmo implantam programas automatizados próximos aos centros de dados do provedor de serviços para realizar compras de bilhetes com quase zero latência. Os usuários comuns têm poucas chances contra esses concorrentes de alta tecnologia. Os provedores de serviços têm feito esforços para combater isso, usando métodos como verificação de nome real e CAPTCHAs comportamentais para diferenciar entre humanos e bots no lado do cliente, e empregando estratégias de WAF e outras técnicas para filtrar e interceptar tráfego malicioso no lado do servidor. Mas isso resolve o problema? Claramente não, pois as recompensas da trapaça são substanciais. A batalha entre humanos e bots está em curso, com tanto os trapaceiros quanto os verificadores constantemente atualizando suas ferramentas. Por exemplo, o rápido desenvolvimento da IA nos últimos anos tornou os CAPTCHAs comportamentais do lado do cliente quase ineficazes, pois os modelos de IA frequentemente conseguem resolvê-los mais rapidamente e com mais precisão do que os humanos. Isso forçou os verificadores a atualizarem a detecção de comportamento do usuário (CAPTCHAs de imagem) para uma detecção biométrica mais avançada (verificação de percepção: monitoramento do ambiente do cliente, impressões digitais do dispositivo, etc.) e, para operações de alto risco, para verificação biométrica (impressões digitais, reconhecimento facial).

No Web3, a deteção de humanos e bots é igualmente essencial. Para certos lançamentos de projetos, os trapaceiros podem criar várias contas falsas para lançar ataques Sybil, exigindo verificação humana real. Dada a natureza financeira do Web3, operações de alto risco como login de conta, levantamento, negociação e transferências não só exigem verificação humana, mas também verificação de propriedade da conta, tornando o reconhecimento facial uma escolha ideal. A demanda é clara, mas como a implementamos? A descentralização é a essência do Web3 e, ao discutir o reconhecimento facial no Web3, a questão mais profunda é como o Web3 deve se adaptar aos cenários de IA:

  • Como construímos uma rede de computação descentralizada de aprendizado de máquina?
  • Como podemos garantir a privacidade dos dados do usuário?
  • Como mantemos a operação da rede?

3. Rede Privasea AI: Explorando Computação de Preservação de Privacidade e IA

Em resposta aos desafios mencionados no capítulo anterior, o Privasea propôs uma solução inovadora: a Rede Privasea AI, construída em Criptografia Homomórfica Totalmente (FHE), para abordar a computação de preservação de privacidade em cenários de IA na Web3. FHE é uma técnica de criptografia que permite que computações em dados criptografados produzam os mesmos resultados como se as operações fossem realizadas em dados não criptografados. A Privasea otimizou e encapsulou a FHE tradicional em uma estrutura em camadas, consistindo da Camada de Aplicação, Camada de Otimização, Camada Aritmética e Camada Bruta, formando a biblioteca HESea. Esta biblioteca é adaptada para cenários de aprendizado de máquina, com cada camada responsável por funções específicas:

Através desta arquitetura em camadas, o Privasea oferece soluções mais personalizadas para atender às necessidades únicas de cada usuário. As otimizações do Privasea focam principalmente na Camada de Aplicação e na Camada de Otimização, oferecendo cálculos personalizados que podem acelerar o desempenho em mais de mil vezes em comparação com as soluções básicas encontradas em outras bibliotecas de criptografia homomórfica.

3.1 Arquitetura de Rede da Privasea AI NetWork

A avaliar pela sua arquitetura Privasea AI NetWork:

A Rede Privasea AI é composta por quatro papéis: Proprietários de Dados, Nós Privanetix, Desencriptadores e Receptores de Resultados.

  1. Proprietários de dados: Eles enviam tarefas e dados com segurança através da API Privasea.
  2. Nós PrivanetixO núcleo da rede e esses nós estão equipados com a avançada biblioteca HESea e integrados a um mecanismo de incentivo baseado em blockchain. Eles realizam cálculos seguros e eficientes enquanto protegem a privacidade dos dados subjacentes e garantem a integridade e confidencialidade dos cálculos.
  3. Decryptors: Eles obtêm os resultados descriptografados através da API Privasea e verificam os resultados.
  4. Receptores de Resultados: Os resultados da tarefa são devolvidos aos proprietários de dados e às pessoas designadas pelos emissores da tarefa.

3.2 Fluxo Principal da Rede Privasea AI

O fluxo geral da Rede Privasea AI é o seguinte:

  • Passo 1: Registro do Usuário

    Os proprietários de dados iniciam o processo de registro na rede de IA de privacidade fornecendo as credenciais necessárias de verificação de identidade e autorização. Esta etapa garante que apenas usuários autorizados possam acessar o sistema e participar das atividades da rede.

  • Passo 2: Submissão de Tarefa

    O Proprietário dos Dados envia a tarefa de computação e os dados de entrada, que são criptografados usando a biblioteca HESea. O Proprietário dos Dados também especifica os Decryptors autorizados e os Result Receivers que podem acessar os resultados finais.

  • Passo 3: Alocação de Tarefas

    Um contrato inteligente baseado em blockchain implantado na rede atribui tarefas de computação aos nós apropriados da Privanetix com base na disponibilidade e capacidade. Esse processo de alocação dinâmica garante uma distribuição eficiente de recursos e atribuição de tarefas.

  • Passo 4: Computação Criptografada

    Os Nós Privanetix designados recebem os dados criptografados e realizam cálculos usando a biblioteca HESea. Esses cálculos são executados sem decifrar dados sensíveis, mantendo assim sua confidencialidade. Para garantir ainda mais a integridade do cálculo, os Nós Privanetix geram provas de conhecimento zero para essas etapas.

  • Passo 5: Mudança de Chave

    Após a conclusão do cálculo, os Nós Privanetix designados utilizam técnicas de comutação de chave para garantir que o resultado final seja autorizado e só possa ser acedido pelos Descodificadores especificados.

  • Passo 6: Verificação de Resultados

    Após a conclusão do cálculo, os nós Privanetix retornam os resultados criptografados e as provas de conhecimento zero correspondentes ao contrato inteligente baseado em blockchain para futura verificação.

  • Passo 7: Mecanismo de incentivo

    As contribuições dos nós Privanetix são rastreadas e as recompensas são distribuídas de acordo.

  • Passo 8: Recuperação de Resultados

    Os descriptografadores utilizam a API Privasea para acessar os resultados criptografados. Sua principal tarefa é verificar a integridade da computação, garantindo que os nós Privanetix executaram a computação de acordo com a intenção do proprietário dos dados.

  • Passo 9: Entrega do Resultado

    Os resultados descriptografados são compartilhados com os Receptores de Resultados designados pelo Proprietário dos Dados.

No fluxo de trabalho principal da Rede Privasea AI, os utilizadores interagem com uma API aberta, permitindo-lhes focar-se apenas nos parâmetros de entrada e nos resultados correspondentes sem compreender os cálculos internos complexos da rede. Isto reduz a carga cognitiva. Ao mesmo tempo, a encriptação de ponta a ponta garante que os dados permaneçam seguros durante todo o processamento.

Mecanismo Dual PoW & PoS

Recentemente, a Privasea introduziu o WorkHeart NFT e o StarFuel NFT, que utilizam um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS) para gerir nós de rede e distribuir recompensas. A compra de um WorkHeart NFT concede ao titular a qualificação para se tornar um Node Privanetix, participando em computação de rede e ganhando recompensas em tokens com base no mecanismo PoW. O StarFuel NFT, limitado a 5.000 unidades, atua como um aprimorador de nós e pode ser combinado com o WorkHeart, semelhante ao PoS. Quanto mais tokens apostados no StarFuel, maior o multiplicador de rendimento para o nó WorkHeart.

Então, por que usar tanto PoW quanto PoS? A resposta está nas vantagens de cada mecanismo. PoW reduz a probabilidade de má conduta do nó, vinculando-a ao custo computacional, estabilizando assim a rede. Ao contrário da verificação ineficiente de números aleatórios do Bitcoin, a saída de trabalho real (computação) dos nós nesta rede de computação que preserva a privacidade está diretamente ligada ao mecanismo de trabalho, tornando-a naturalmente adequada para PoW. Enquanto isso, o PoS equilibra efetivamente os recursos econômicos. Essa combinação permite que os NFTs da WorkHeart ganhem recompensas através do PoW, enquanto os NFTs da StarFuel melhoram o rendimento através do PoS, criando uma estrutura de incentivos diversificada e em camadas. Essa estrutura permite que os usuários escolham métodos de participação que melhor se adaptem aos seus recursos e estratégias, otimizando a distribuição de recompensas e equilibrando a importância dos recursos computacionais e econômicos dentro da rede.

3.3 Resumo

Em resumo, a Rede Privasea AI construiu um sistema de aprendizado de máquina criptografado com base na Criptografia Totalmente Homomórfica (FHE). Graças às características de preservação de privacidade do FHE, as tarefas computacionais são distribuídas entre vários nós de computação (Privanetix) em um ambiente descentralizado. Os resultados são validados por meio de Provas de Conhecimento Zero (ZKP) e as operações da rede são mantidas recompensando ou penalizando os nós que fornecem resultados de computação, usando um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS). O design da Rede Privasea AI abre caminho para aplicativos de IA que preservam a privacidade em várias áreas.

4. FHE Homomorphic Encryption: O Novo Santo Graal Criptográfico?

Como visto no capítulo anterior, a segurança da Rede de IA Privasea depende de sua FHE subjacente. Com os avanços tecnológicos contínuos de líderes do setor como ZAMA, a FHE até foi apelidada de novo 'Santo Graal' criptográfico por investidores. Vamos compará-la com ZKP e soluções relacionadas.

Ao comparar, torna-se claro que ZKP e FHE têm aplicações distintas: FHE foca-se na computação preservadora de privacidade, enquanto ZKP enfatiza a verificação de privacidade. A Computação Segura de Múltiplas Partes (SMC) parece ter uma maior sobreposição com FHE, uma vez que SMC aborda a questão da privacidade dos dados entre entidades de computação envolvidas em cálculos conjuntos.

5. Limitações do FHE

FHE separa os direitos de processamento de dados da propriedade dos dados, impedindo assim a fuga de dados sem comprometer a computação. No entanto, isso tem um custo em termos de velocidade de processamento. A criptografia, como uma espada de dois gumes, aumenta a segurança enquanto reduz significativamente a velocidade de processamento. Nos últimos anos, várias estratégias de melhoria de desempenho para FHE foram propostas, desde otimizações algorítmicas até aceleração de hardware.

  • Optimização do algoritmo: Novos esquemas FHE, como CKKS e métodos de bootstrapping otimizados, reduziram significativamente o crescimento de ruído e o overhead computacional.
  • Aceleração de hardware: Hardware personalizado, como GPUs e FPGAs, melhorou significativamente o desempenho de cálculos polinomiais.

Além disso, está sendo explorada a aplicação de esquemas de criptografia híbrida. Ao combinar a Criptografia Parcialmente Homomórfica (PHE) e a Criptografia Pesquisável (SE), a eficiência pode ser melhorada em cenários específicos. Apesar desses avanços, a FHE ainda fica atrás da computação em texto sem formatação em termos de desempenho.

6. Conclusão

Através da sua arquitetura única e tecnologia de computação de privacidade relativamente eficiente, a Privasea não só fornece aos utilizadores um ambiente de processamento de dados altamente seguro, mas também abre um novo capítulo na integração profunda da Web3 e da IA. Embora a tecnologia subjacente FHE tenha desvantagens inerentes na velocidade de processamento, a Privasea recentemente associou-se à ZAMA para enfrentar os desafios da computação de preservação de privacidade. À medida que a tecnologia continua a avançar, a Privasea está preparada para desbloquear o seu potencial em mais áreas, tornando-se pioneira na computação de preservação de privacidade e aplicações de IA.

Aviso legal:

  1. Este artigo é reeditado a partir de [十四君], Todos os direitos autorais pertencem ao autor original [ 十四菌]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Privasea: Como os dados faciais podem ser usados para cunhar NFTs como este?

PrincipianteAug 11, 2024
O projeto de cunhagem de NFT facial iniciado pela Privasea está na moda! Os usuários podem gravar seus rostos no aplicativo móvel IMHUMAN (Eu Sou Humano) e cunhar seus dados faciais em um NFT. Essa combinação de dados faciais na cadeia + NFT resultou na cunhagem de mais de 200.000 NFTs desde o seu lançamento no final de abril, destacando sua popularidade.
Privasea: Como os dados faciais podem ser usados para cunhar NFTs como este?

1. Introdução

Recentemente, um projeto de cunhagem de NFTs faciais iniciado pela Privasea ganhou tremenda popularidade! À primeira vista, parece simples: os usuários gravam seus rostos no aplicativo móvel IMHUMAN (I Am Human) e cunham seus dados faciais em um NFT. Essa combinação de dados faciais on-chain + NFT resultou em mais de 200.000 NFTs cunhados desde o seu lançamento no final de abril, indicando sua popularidade significativa. Eu também fiquei curioso - por que isso está acontecendo? Será que os dados faciais podem ser armazenados on-chain? Minhas informações faciais serão mal utilizadas? O que exatamente é a Privasea? Vamos aprofundar-nos no projeto e em seu iniciador, a Privasea, para descobrir os detalhes.

2. Da Web2 para Web3 - A batalha sem fim entre humanos e bots

Em primeiro lugar, vamos decodificar o propósito do projeto de cunhar NFTs faciais. Está muito enganado se pensa que este projeto se resume apenas a cunhar dados faciais em NFTs. O nome do aplicativo, IMHUMAN (Eu Sou Humano), já sugere um propósito mais profundo: o projeto tem como objetivo usar o reconhecimento facial para determinar se a pessoa em frente à tela é humana. Por que precisamos de reconhecimento humano-bot? De acordo com o relatório do Q1 2024 da Akamai (ver apêndice), os Bots (programas automatizados que podem simular ações humanas como enviar pedidos HTTP) ocupam surpreendentemente 42,1% do tráfego da internet, com o tráfego malicioso representando 27,5% do tráfego total da internet. Bots maliciosos podem causar consequências desastrosas como respostas atrasadas ou tempo de inatividade para os provedores de serviços centralizados, afetando a experiência dos usuários reais.

Tomemos o exemplo da venda ilegal de bilhetes: os trapaceiros criam múltiplas contas virtuais para aumentar suas chances de garantir bilhetes, e alguns até mesmo implantam programas automatizados próximos aos centros de dados do provedor de serviços para realizar compras de bilhetes com quase zero latência. Os usuários comuns têm poucas chances contra esses concorrentes de alta tecnologia. Os provedores de serviços têm feito esforços para combater isso, usando métodos como verificação de nome real e CAPTCHAs comportamentais para diferenciar entre humanos e bots no lado do cliente, e empregando estratégias de WAF e outras técnicas para filtrar e interceptar tráfego malicioso no lado do servidor. Mas isso resolve o problema? Claramente não, pois as recompensas da trapaça são substanciais. A batalha entre humanos e bots está em curso, com tanto os trapaceiros quanto os verificadores constantemente atualizando suas ferramentas. Por exemplo, o rápido desenvolvimento da IA nos últimos anos tornou os CAPTCHAs comportamentais do lado do cliente quase ineficazes, pois os modelos de IA frequentemente conseguem resolvê-los mais rapidamente e com mais precisão do que os humanos. Isso forçou os verificadores a atualizarem a detecção de comportamento do usuário (CAPTCHAs de imagem) para uma detecção biométrica mais avançada (verificação de percepção: monitoramento do ambiente do cliente, impressões digitais do dispositivo, etc.) e, para operações de alto risco, para verificação biométrica (impressões digitais, reconhecimento facial).

No Web3, a deteção de humanos e bots é igualmente essencial. Para certos lançamentos de projetos, os trapaceiros podem criar várias contas falsas para lançar ataques Sybil, exigindo verificação humana real. Dada a natureza financeira do Web3, operações de alto risco como login de conta, levantamento, negociação e transferências não só exigem verificação humana, mas também verificação de propriedade da conta, tornando o reconhecimento facial uma escolha ideal. A demanda é clara, mas como a implementamos? A descentralização é a essência do Web3 e, ao discutir o reconhecimento facial no Web3, a questão mais profunda é como o Web3 deve se adaptar aos cenários de IA:

  • Como construímos uma rede de computação descentralizada de aprendizado de máquina?
  • Como podemos garantir a privacidade dos dados do usuário?
  • Como mantemos a operação da rede?

3. Rede Privasea AI: Explorando Computação de Preservação de Privacidade e IA

Em resposta aos desafios mencionados no capítulo anterior, o Privasea propôs uma solução inovadora: a Rede Privasea AI, construída em Criptografia Homomórfica Totalmente (FHE), para abordar a computação de preservação de privacidade em cenários de IA na Web3. FHE é uma técnica de criptografia que permite que computações em dados criptografados produzam os mesmos resultados como se as operações fossem realizadas em dados não criptografados. A Privasea otimizou e encapsulou a FHE tradicional em uma estrutura em camadas, consistindo da Camada de Aplicação, Camada de Otimização, Camada Aritmética e Camada Bruta, formando a biblioteca HESea. Esta biblioteca é adaptada para cenários de aprendizado de máquina, com cada camada responsável por funções específicas:

Através desta arquitetura em camadas, o Privasea oferece soluções mais personalizadas para atender às necessidades únicas de cada usuário. As otimizações do Privasea focam principalmente na Camada de Aplicação e na Camada de Otimização, oferecendo cálculos personalizados que podem acelerar o desempenho em mais de mil vezes em comparação com as soluções básicas encontradas em outras bibliotecas de criptografia homomórfica.

3.1 Arquitetura de Rede da Privasea AI NetWork

A avaliar pela sua arquitetura Privasea AI NetWork:

A Rede Privasea AI é composta por quatro papéis: Proprietários de Dados, Nós Privanetix, Desencriptadores e Receptores de Resultados.

  1. Proprietários de dados: Eles enviam tarefas e dados com segurança através da API Privasea.
  2. Nós PrivanetixO núcleo da rede e esses nós estão equipados com a avançada biblioteca HESea e integrados a um mecanismo de incentivo baseado em blockchain. Eles realizam cálculos seguros e eficientes enquanto protegem a privacidade dos dados subjacentes e garantem a integridade e confidencialidade dos cálculos.
  3. Decryptors: Eles obtêm os resultados descriptografados através da API Privasea e verificam os resultados.
  4. Receptores de Resultados: Os resultados da tarefa são devolvidos aos proprietários de dados e às pessoas designadas pelos emissores da tarefa.

3.2 Fluxo Principal da Rede Privasea AI

O fluxo geral da Rede Privasea AI é o seguinte:

  • Passo 1: Registro do Usuário

    Os proprietários de dados iniciam o processo de registro na rede de IA de privacidade fornecendo as credenciais necessárias de verificação de identidade e autorização. Esta etapa garante que apenas usuários autorizados possam acessar o sistema e participar das atividades da rede.

  • Passo 2: Submissão de Tarefa

    O Proprietário dos Dados envia a tarefa de computação e os dados de entrada, que são criptografados usando a biblioteca HESea. O Proprietário dos Dados também especifica os Decryptors autorizados e os Result Receivers que podem acessar os resultados finais.

  • Passo 3: Alocação de Tarefas

    Um contrato inteligente baseado em blockchain implantado na rede atribui tarefas de computação aos nós apropriados da Privanetix com base na disponibilidade e capacidade. Esse processo de alocação dinâmica garante uma distribuição eficiente de recursos e atribuição de tarefas.

  • Passo 4: Computação Criptografada

    Os Nós Privanetix designados recebem os dados criptografados e realizam cálculos usando a biblioteca HESea. Esses cálculos são executados sem decifrar dados sensíveis, mantendo assim sua confidencialidade. Para garantir ainda mais a integridade do cálculo, os Nós Privanetix geram provas de conhecimento zero para essas etapas.

  • Passo 5: Mudança de Chave

    Após a conclusão do cálculo, os Nós Privanetix designados utilizam técnicas de comutação de chave para garantir que o resultado final seja autorizado e só possa ser acedido pelos Descodificadores especificados.

  • Passo 6: Verificação de Resultados

    Após a conclusão do cálculo, os nós Privanetix retornam os resultados criptografados e as provas de conhecimento zero correspondentes ao contrato inteligente baseado em blockchain para futura verificação.

  • Passo 7: Mecanismo de incentivo

    As contribuições dos nós Privanetix são rastreadas e as recompensas são distribuídas de acordo.

  • Passo 8: Recuperação de Resultados

    Os descriptografadores utilizam a API Privasea para acessar os resultados criptografados. Sua principal tarefa é verificar a integridade da computação, garantindo que os nós Privanetix executaram a computação de acordo com a intenção do proprietário dos dados.

  • Passo 9: Entrega do Resultado

    Os resultados descriptografados são compartilhados com os Receptores de Resultados designados pelo Proprietário dos Dados.

No fluxo de trabalho principal da Rede Privasea AI, os utilizadores interagem com uma API aberta, permitindo-lhes focar-se apenas nos parâmetros de entrada e nos resultados correspondentes sem compreender os cálculos internos complexos da rede. Isto reduz a carga cognitiva. Ao mesmo tempo, a encriptação de ponta a ponta garante que os dados permaneçam seguros durante todo o processamento.

Mecanismo Dual PoW & PoS

Recentemente, a Privasea introduziu o WorkHeart NFT e o StarFuel NFT, que utilizam um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS) para gerir nós de rede e distribuir recompensas. A compra de um WorkHeart NFT concede ao titular a qualificação para se tornar um Node Privanetix, participando em computação de rede e ganhando recompensas em tokens com base no mecanismo PoW. O StarFuel NFT, limitado a 5.000 unidades, atua como um aprimorador de nós e pode ser combinado com o WorkHeart, semelhante ao PoS. Quanto mais tokens apostados no StarFuel, maior o multiplicador de rendimento para o nó WorkHeart.

Então, por que usar tanto PoW quanto PoS? A resposta está nas vantagens de cada mecanismo. PoW reduz a probabilidade de má conduta do nó, vinculando-a ao custo computacional, estabilizando assim a rede. Ao contrário da verificação ineficiente de números aleatórios do Bitcoin, a saída de trabalho real (computação) dos nós nesta rede de computação que preserva a privacidade está diretamente ligada ao mecanismo de trabalho, tornando-a naturalmente adequada para PoW. Enquanto isso, o PoS equilibra efetivamente os recursos econômicos. Essa combinação permite que os NFTs da WorkHeart ganhem recompensas através do PoW, enquanto os NFTs da StarFuel melhoram o rendimento através do PoS, criando uma estrutura de incentivos diversificada e em camadas. Essa estrutura permite que os usuários escolham métodos de participação que melhor se adaptem aos seus recursos e estratégias, otimizando a distribuição de recompensas e equilibrando a importância dos recursos computacionais e econômicos dentro da rede.

3.3 Resumo

Em resumo, a Rede Privasea AI construiu um sistema de aprendizado de máquina criptografado com base na Criptografia Totalmente Homomórfica (FHE). Graças às características de preservação de privacidade do FHE, as tarefas computacionais são distribuídas entre vários nós de computação (Privanetix) em um ambiente descentralizado. Os resultados são validados por meio de Provas de Conhecimento Zero (ZKP) e as operações da rede são mantidas recompensando ou penalizando os nós que fornecem resultados de computação, usando um mecanismo duplo de Prova de Trabalho (PoW) e Prova de Participação (PoS). O design da Rede Privasea AI abre caminho para aplicativos de IA que preservam a privacidade em várias áreas.

4. FHE Homomorphic Encryption: O Novo Santo Graal Criptográfico?

Como visto no capítulo anterior, a segurança da Rede de IA Privasea depende de sua FHE subjacente. Com os avanços tecnológicos contínuos de líderes do setor como ZAMA, a FHE até foi apelidada de novo 'Santo Graal' criptográfico por investidores. Vamos compará-la com ZKP e soluções relacionadas.

Ao comparar, torna-se claro que ZKP e FHE têm aplicações distintas: FHE foca-se na computação preservadora de privacidade, enquanto ZKP enfatiza a verificação de privacidade. A Computação Segura de Múltiplas Partes (SMC) parece ter uma maior sobreposição com FHE, uma vez que SMC aborda a questão da privacidade dos dados entre entidades de computação envolvidas em cálculos conjuntos.

5. Limitações do FHE

FHE separa os direitos de processamento de dados da propriedade dos dados, impedindo assim a fuga de dados sem comprometer a computação. No entanto, isso tem um custo em termos de velocidade de processamento. A criptografia, como uma espada de dois gumes, aumenta a segurança enquanto reduz significativamente a velocidade de processamento. Nos últimos anos, várias estratégias de melhoria de desempenho para FHE foram propostas, desde otimizações algorítmicas até aceleração de hardware.

  • Optimização do algoritmo: Novos esquemas FHE, como CKKS e métodos de bootstrapping otimizados, reduziram significativamente o crescimento de ruído e o overhead computacional.
  • Aceleração de hardware: Hardware personalizado, como GPUs e FPGAs, melhorou significativamente o desempenho de cálculos polinomiais.

Além disso, está sendo explorada a aplicação de esquemas de criptografia híbrida. Ao combinar a Criptografia Parcialmente Homomórfica (PHE) e a Criptografia Pesquisável (SE), a eficiência pode ser melhorada em cenários específicos. Apesar desses avanços, a FHE ainda fica atrás da computação em texto sem formatação em termos de desempenho.

6. Conclusão

Através da sua arquitetura única e tecnologia de computação de privacidade relativamente eficiente, a Privasea não só fornece aos utilizadores um ambiente de processamento de dados altamente seguro, mas também abre um novo capítulo na integração profunda da Web3 e da IA. Embora a tecnologia subjacente FHE tenha desvantagens inerentes na velocidade de processamento, a Privasea recentemente associou-se à ZAMA para enfrentar os desafios da computação de preservação de privacidade. À medida que a tecnologia continua a avançar, a Privasea está preparada para desbloquear o seu potencial em mais áreas, tornando-se pioneira na computação de preservação de privacidade e aplicações de IA.

Aviso legal:

  1. Este artigo é reeditado a partir de [十四君], Todos os direitos autorais pertencem ao autor original [ 十四菌]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!